Κακόβουλοι παράγοντες, στοχεύουν τώρα ενεργά πάνω από 92.000 συσκευές αποθήκευσης D-Link Network Attached Storage (NAS) στο τέλος του κύκλου ζωής τους, οι οποίες είναι εκτεθειμένες στο διαδίκτυο και δεν έχουν επιδιορθωθεί, έναντι ενός κρίσιμου σφάλματος RCE.
Δείτε επίσης: ConnectWise: Ενημέρωση του ScreenConnect λόγω κρίσιμου RCE
![D-Link NAS RCE](https://secnews.gr/wp-content/uploads/2024/04/rce-bug-d-link-nas-1-1024x683.png)
Αυτή η ευπάθεια ασφαλείας (CVE-2024-3273) είναι το αποτέλεσμα ενός backdoor, που διευκολύνεται μέσω ενός λογαριασμού με σκληρό κώδικα και ενός προβλήματος εισαγωγής εντολών μέσω της παραμέτρου “System“.
Οι hacker, συνδυάζουν τώρα αυτά τα δύο ελαττώματα ασφαλείας, για να αναπτύξουν μια παραλλαγή του κακόβουλου λογισμικού Mirai (skid.x86). Οι παραλλαγές του Mirai σχεδιάζονται συνήθως για να προσθέτουν μολυσμένες συσκευές σε ένα botnet και μπορούν να χρησιμοποιηθούν σε επιθέσεις DDoS μεγάλης κλίμακας.
Αυτές οι επιθέσεις σε συσκευές D-Link NAS ξεκίνησαν τη Δευτέρα εκμεταλλευόμενες το σφάλμα RCE, όπως παρατήρησε η εταιρεία κυβερνοασφάλειας GreyNoise και η πλατφόρμα παρακολούθησης απειλών ShadowServer. Δύο εβδομάδες νωρίτερα, ο ερευνητής ασφαλείας Netsecfish αποκάλυψε την ευπάθεια αφού η D-Link ενημέρωσε ότι αυτές οι συσκευές που είναι στο τέλος της ζωής τους δεν θα διορθωθούν.
«Η περιγραφόμενη ευπάθεια επηρεάζει πολλές συσκευές D-Link NAS, συμπεριλαμβανομένων των μοντέλων DNS-340L, DNS-320L, DNS-327L και DNS-325, μεταξύ άλλων», εξηγεί ο Netsecfish.
Δείτε ακόμα: Νέο κρίσιμο σφάλμα Moniker Link RCE στο Microsoft Outlook
Μετά την αποκάλυψη, η D-Link κυκλοφόρησε μια συμβουλή ασφαλείας την Πέμπτη για να ενημερώσει τους ιδιοκτήτες σχετικά με την ευπάθεια ασφαλείας και να τους συμβουλεύσει να αποσύρουν ή να αντικαταστήσουν τις επηρεαζόμενες συσκευές το συντομότερο δυνατό.
![](https://secnews.gr/wp-content/uploads/2024/01/hackers2-1024x683.jpg)
Δημιούργησε επίσης μια σελίδα υποστήριξης για παλαιού τύπου συσκευές, προειδοποιώντας τους κατόχους να εφαρμόζουν τις πιο πρόσφατες ενημερώσεις ασφάλειας και υλικολογισμικού που είναι διαθέσιμες μέσω του ιστότοπου υποστήριξης, αν και αυτό δεν θα προστατεύει τις συσκευές τους από εισβολείς.
Αυτό που δεν είπε η D-Link είναι ότι οι συσκευές NAS δεν πρέπει να εκτίθενται στο διαδίκτυο, καθώς στοχεύουν συνήθως σε επιθέσεις ransomware για κλοπή ή κρυπτογράφηση δεδομένων, ειδικά όταν περιέχουν ένα σφάλμα RCE.
Τους τελευταίους μήνες, άλλες συσκευές D-Link (ορισμένες από αυτές και στο τέλος της ζωής τους) έχουν στοχοποιηθεί από πολλά botnet DDoS που βασίζονται στο Mirai.
Δείτε επίσης: Ivanti: Προειδοποιεί για κρίσιμη ευπάθεια στο EPM software
Ποιες είναι οι τεχνικές για την αντιμετώπιση ενός σφάματος RCE;
Μια από τις πιο αποτελεσματικές τεχνικές για την αντιμετώπιση ενός σφάλματος RCE, όπως στις συσκευές D-Link NAS, είναι η ενημέρωση και η διόρθωση του λογισμικού. Πολλές φορές, οι κατασκευαστές λογισμικού παρέχουν ενημερώσεις που διορθώνουν τέτοια ελαττώματα. Η χρήση εργαλείων ανίχνευσης εισβολών (IDS) και συστημάτων πρόληψης εισβολών (IPS) μπορεί να βοηθήσει στην ανίχνευση και την αποτροπή των επιθέσεων RCE. Αυτά τα εργαλεία μπορούν να ανιχνεύσουν ανώμαλη συμπεριφορά που μπορεί να υποδεικνύει μια επίθεση RCE. Μια άλλη σημαντική τεχνική είναι η ελαχιστοποίηση των δικαιωμάτων των χρηστών. Τέλος, η χρήση εργαλείων σάρωσης ευπάθειας μπορεί να βοηθήσει στην ανακάλυψη και την επιδιόρθωση των RCE bugs πριν αυτά εκμεταλλευτούν από κακόβουλους χρήστες.
Πηγή: bleepingcomputer