Des failles critiques rendent 92 000 périphériques NAS D-Link vulnérables aux attaques de logiciels malveillants
Les acteurs malveillants analysent et exploitent activement deux failles de sécurité qui affecteraient jusqu’à 92 000 appareils de stockage en réseau (NAS) D-Link exposés à Internet.
Suivies comme CVE-2024-3272 (score CVSS : 9,8) et CVE-2024-3273 (score CVSS : 7,3), les vulnérabilités ont un impact sur les anciens produits D-Link qui ont atteint le statut de fin de vie (EoL). D-Link, dans un avis , a déclaré qu’il ne prévoyait pas d’expédier de correctif et exhortait plutôt les clients à les remplacer.
“La vulnérabilité réside dans l’URI nas_sharing.cgi, qui est vulnérable en raison de deux problèmes principaux : une porte dérobée facilitée par des informations d’identification codées en dur et une vulnérabilité d’injection de commande via le paramètre système”, a déclaré un chercheur en sécurité du nom de netsecfish. fin mars 2024.
Une exploitation réussie des failles pourrait conduire à l’exécution de commandes arbitraires sur les appareils NAS D-Link concernés, donnant aux acteurs malveillants la possibilité d’accéder à des informations sensibles, de modifier les configurations du système ou même de déclencher une condition de déni de service (DoS).
Les problèmes affectent les modèles suivants –
- DNS-320L
- DNS-325
- DNS-327L, et
- DNS-340L
La société de renseignement sur les menaces GreyNoise a déclaré avoir observé des attaquants tentant d’exploiter les failles pour diffuser le malware botnet Mirai, permettant ainsi de réquisitionner à distance les appareils D-Link.
/>En l’absence de correctif, la Shadowserver Foundation recommande aux utilisateurs de mettre ces appareils hors ligne ou d’avoir un accès à distance à l’appliance protégée par un pare-feu pour atténuer les menaces potentielles.
Les résultats illustrent une fois de plus que les botnets Mirai s’adaptent et intègrent continuellement de nouvelles vulnérabilités dans leur répertoire, les acteurs de la menace développant rapidement de nouvelles variantes conçues pour exploiter ces problèmes afin de pirater autant d’appareils que possible.
Alors que les appareils réseau deviennent des cibles courantes pour les attaquants motivés par des raisons financières et liés à l’État-nation, cette évolution intervient alors que l’unité 42 de Palo Alto Networks a révélé que les acteurs de la menace se tournent de plus en plus vers des attaques d’analyse lancées par des logiciels malveillants pour signaler les vulnérabilités des réseaux cibles.
“Certaines attaques par analyse proviennent de réseaux inoffensifs, probablement pilotés par des logiciels malveillants sur des machines infectées”, a déclaré la société .
« En lançant des attaques d’analyse à partir d’hôtes compromis, les attaquants peuvent accomplir les tâches suivantes : couvrir leurs traces, contourner le géorepérage, développer les réseaux de zombies, [et] exploiter les ressources de ces appareils compromis pour générer un volume de requêtes d’analyse plus élevé que ce qu’ils pourraient obtenir en utilisant seulement leurs propres appareils.