Threats

Exploração das vulnerabilidades de dispositivos NAS da D-Link continua a aumentar

Um investigador internauta revelou detalhes sobre as vulnerabilidades de credenciais codificadas e injeção de comando dos dispositivos NAS da D-Link que estão a ser ativamente exploradas

15/04/2024

Exploração das vulnerabilidades de dispositivos NAS da D-Link continua a aumentar

Um segundo identificador, com o nome de utilizador online ‘NetworkSecurityFish’, divulgou detalhes sobre vulnerabilidades do dispositivo de armazenamento conectado à rede (NAS) recentemente anunciadas da D-Link, numa altura em que as tentativas de exploração continuam a aumentar.

As falhas em questão podem permitir que um invasor não autenticado aceda a determinados dispositivos NAS da D-Link. Os ataques podem ser lançamentos ao desencadear um problema de credenciais codificadas, possibilitando o acesso remoto à interface de gestão web do dispositivo, assim como a um bug de injeção de comando.

Inicialmente o código de rastreio CVE-2024-3273 foi atribuído a ambas as falhas, mas foi agora atribuído um segundo identificador. Atualmente, o CVE-2024-3272 está associado à vulnerabilidade de credenciais codificadas, enquanto o CVE-2024-3273 remete para o bug de injeção de comando.

A D-Link publicou um comunicado recentemente para informar os seus clientes sobre as vulnerabilidades; porém, o fornecedor não está a lançar patches, uma vez que todos os produtos afetados atingiram o fim da sua vida útil. A empresa recomenda aos seus clientes a substituição dos dispositivos NAS impactados.

Em comunicado, o investigador NetworkSecurityFish identifica quatro modelos de dispositivos NAS afetados, que inicialmente eram os únicos listados no anúncio da D-Link. No entanto, a empresa já adicionou mais 16 modelos de dispositivos da série DNS ao seu comunicado.

Poucos dias após a deteção das vulnerabilidades CVE-2024-3273 e CVE-2024-3272 foram observadas as primeiras tentativas de exploração, cujo número, na altura, ainda era relativamente baixo.

A empresa de inteligência de ameaças GreyNoise identificou apenas ataques oriundos de um único endereço IP – um número que, atualmente, aumentou para 140 IP exclusivos. A Shadowserver Foundation, por sua vez, reportou ter observado mais de 150 IP a tentar explorar as vulnerabilidades em questão e constatou que alguns dos ataques estão associados a botnets Mirai, que geralmente abusam de dispositivos IoT para encetar ataques DDoS.

O investigador que divulgou as falhas afirmou ter visto mais de 92 mil dispositivos afetados conectados à Internet. Já a GreyNoise detetou cerca de 5.500 dispositivos impactados, enquanto a Shadowserver observou aproximadamente 2.400.

A agência de cibersegurança norte-americana CISA adicionou a CVE-2024-3273 e a CVE-2024-3272 ao seu catálogo de vulnerabilidades exploradas conhecidas, que inclui 16 vulnerabilidades adicionais de produtos D-Link. A CISA instruiu as agências governamentais a resolver ambas as falhas até dia 2 de maio.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº17 Abril 2024

IT SECURITY Nº17 Abril 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.