-
09/04/2020
-
93
-
612 bài viết
Cảnh báo lỗ hổng nghiêm trọng trong thiết bị NAS EoL D-Link đang bị khai thác
Kẻ tấn công hiện đang nhắm vào lỗ hổng nghiêm trọng thông qua mã khai thác công khai, ảnh hưởng đến nhiều mẫu thiết bị lưu trữ mạng (NAS) D-Link đã ngừng sản xuất.
Lỗ hổng có mã định danh CVE-2024-10914, là lỗi chèn lệnh (command injection). Chuyên gia an ninh mạng tìm ra lỗ hổng đã chia sẻ thông tin chi tiết về cách khai thác và cho biết những kẻ tấn công chưa xác thực có thể khai thác lỗ hổng này để chèn lệnh shell tùy ý bằng cách gửi các yêu cầu HTTP GET độc hại đến các thiết bị NAS dễ bị tấn công trực tuyến.
Các chuyên gia đã phát hiện hơn 1.100 thiết bị D-Link NAS có thể bị khai thác trên Internet. Tuy nhiên, phía bên chuyên gia Netsecfish lại tìm thấy hơn 41.000 địa chỉ IP khác nhau từ các thiết bị mục tiêu qua nền tảng FOFA của Huashun Xin'an.
Danh sách các thiết bị NAS bị ảnh hưởng bao gồm DNS-320 phiên bản 1.00, DNS-320LW phiên bản 1.01.0914.2012, DNS-325 phiên bản 1.01, phiên bản 1.02 và DNS-340L phiên bản 1.08.
Đặc biệt, kẻ tấn công đã chú ý và bắt đầu nhắm vào lỗ hổng CVE-2024-10914 qua lệnh account_mgr.cgi từ ngày 12 tháng 11. Lỗ hổng này ảnh hưởng đến các thiết bị EOL/EOS, cần phải ngắt khỏi việc kết nối với Internet.
Các cuộc tấn công bắt đầu sau khi D-Link thông báo họ sẽ không vá lỗi vì nó chỉ ảnh hưởng đến các mẫu NAS đã hết vòng đời hỗ trợ, đồng thời khuyến cáo khách hàng nên ngừng sử dụng các thiết bị cũ hoặc nâng cấp, thay thế lên các sản phẩm mới hơn.
Lỗ hổng có mã định danh CVE-2024-10914, là lỗi chèn lệnh (command injection). Chuyên gia an ninh mạng tìm ra lỗ hổng đã chia sẻ thông tin chi tiết về cách khai thác và cho biết những kẻ tấn công chưa xác thực có thể khai thác lỗ hổng này để chèn lệnh shell tùy ý bằng cách gửi các yêu cầu HTTP GET độc hại đến các thiết bị NAS dễ bị tấn công trực tuyến.
Các chuyên gia đã phát hiện hơn 1.100 thiết bị D-Link NAS có thể bị khai thác trên Internet. Tuy nhiên, phía bên chuyên gia Netsecfish lại tìm thấy hơn 41.000 địa chỉ IP khác nhau từ các thiết bị mục tiêu qua nền tảng FOFA của Huashun Xin'an.
Danh sách các thiết bị NAS bị ảnh hưởng bao gồm DNS-320 phiên bản 1.00, DNS-320LW phiên bản 1.01.0914.2012, DNS-325 phiên bản 1.01, phiên bản 1.02 và DNS-340L phiên bản 1.08.
Đặc biệt, kẻ tấn công đã chú ý và bắt đầu nhắm vào lỗ hổng CVE-2024-10914 qua lệnh account_mgr.cgi từ ngày 12 tháng 11. Lỗ hổng này ảnh hưởng đến các thiết bị EOL/EOS, cần phải ngắt khỏi việc kết nối với Internet.
Các cuộc tấn công bắt đầu sau khi D-Link thông báo họ sẽ không vá lỗi vì nó chỉ ảnh hưởng đến các mẫu NAS đã hết vòng đời hỗ trợ, đồng thời khuyến cáo khách hàng nên ngừng sử dụng các thiết bị cũ hoặc nâng cấp, thay thế lên các sản phẩm mới hơn.
Theo Bleeping Computer