Am besten gleich ausschalten: ältere D-Link-NAS-Modelle in Gefahr
News & Trends

Am besten gleich ausschalten: ältere D-Link-NAS-Modelle in Gefahr

Martin Jud
12.4.2024

Total 20 NAS-Modelle von D-Link werden derzeit aktiv angegriffen. Die betroffenen Modelle erhalten keine Sicherheitsupdates mehr. Daher schlägt der Hersteller vor, sie auszumustern und zu ersetzen.

Am 26. März hat ein Drittanbieter für Sicherheitsforschung D-Link darauf aufmerksam gemacht, dass einige ihrer älteren NAS-Modelle zwei Sicherheitslücken aufweisen. Dank diesen können sich Dritte übers Internet mittels Exploit Zugang zu den Netzwerkspeichergeräten verschaffen.

Besonders schlimm an der Sache ist, dass es reicht, wenn für eines der betroffenen NAS eine Portweiterleitung definiert ist. Also, wenn etwa die NAS-Weboberfläche vom Internet aus erreichbar ist. Ein Passwort für den Zugriff ist nicht vonnöten. Immerhin betrifft der Exploit nur ältere Produkte, die bereits ihr End of Life (EOL) erreicht haben. Dümmer ist, dass sie deswegen keine Updates mehr erhalten.

Betroffene Geräte haben sich über Nacht verfünffacht

Nachdem D-Link über die Sicherheitslücken informiert wurde, hat das Unternehmen am 4. April darüber informiert, dass vier Geräte davon betroffen seien (DNS-340L, DNS-320L, DNS-327L und DNS-325). Bei den Hintertüren handle es sich um Lücken, die Command-Injection- und Backdoor-Account-Angriffe ermöglichen. Zum Angriff wird nur die IP-Adresse des Opfers, etwas Wissen und ein CGI-Skript benötigt, das schlussendlich die Ausführung beliebiger Shell-Kommandos ermöglicht.

Nun hat D-Link die Liste mit betroffenen Systemen über Nacht aktualisiert. Seit dem 12. April sind total 20 Geräte betroffen. Allen, die ein entsprechendes Gerät besitzen, rät das Unternehmen, es aus dem Verkehr zu ziehen und zu ersetzen.

Hier die Liste aller Modelle, die nicht mehr verwendet werden sollen:

  • DNR-322L (EOL seit 2021)
  • DNR-202L (EOL seit 2020)
  • DNS-1200-05 (EOL seit 2020)
  • DNS-1550-04 (EOL seit 2020)
  • DNS-320L (EOL seit 2020)
  • DNS-320LW (EOL seit 2020)
  • DNS-327L (EOL seit 2020)
  • DNS-343 (EOL seit 2020)
  • DNS-340L (EOL seit 2019)
  • DNS-345 (EOL seit 2019)
  • DNR-326 (EOL seit 2018)
  • DNS-1100-4 (EOL seit 2018)
  • DNS-320 (EOL seit 2018)
  • DNS-325 (EOL seit 2017)
  • DNS-315L (EOL seit 2014)
  • DNS-726-4 (EOL seit 2014)
  • DNS-321 (EOL seit 2013)
  • DNS-323 (EOL seit 2013)
  • DNS-326 (EOL seit 2013)
  • DNS-120 (EOL seit 2009)

Dass die Sicherheitslücken bereits aktiv ausgenutzt werden, gilt als gesichert. Daher warnt auch die Cybersecurity and Infrastructure Security Agency (CISA) der USA seit dem 11. April davor.

Titelbild: D-Link

78 Personen gefällt dieser Artikel


User Avatar
User Avatar

Der tägliche Kuss der Muse lässt meine Kreativität spriessen. Werde ich mal nicht geküsst, so versuche ich mich mittels Träumen neu zu inspirieren. Denn wer träumt, verschläft nie sein Leben.


Computing
Folge Themen und erhalte Updates zu deinen Interessen

Netzwerk
Folge Themen und erhalte Updates zu deinen Interessen

Diese Beiträge könnten dich auch interessieren

Kommentare

Avatar