Il est préférable de l'éteindre tout de suite : anciens modèles de NAS D-Link en danger
Nouveautés + tendances

Il est préférable de l'éteindre tout de suite : anciens modèles de NAS D-Link en danger

Martin Jud
12.4.2024
Traduction: traduction automatique

Un total de 20 modèles de NAS de D-Link sont actuellement activement attaqués. Les modèles concernés ne reçoivent plus de mises à jour de sécurité. Le fabricant propose donc de les retirer et de les remplacer.

Le 26 mars, un fournisseur tiers de recherche en sécurité a informé D-Link que certains de ses anciens modèles de NAS présentaient deux failles de sécurité. Celles-ci permettent à des tiers d'accéder aux périphériques de stockage en réseau via Internet en utilisant un exploit.

Ce qui est particulièrement grave dans cette affaire, c'est qu'il suffit qu'une redirection de port soit définie pour l'un des NAS concernés. Cela signifie que l'interface web du NAS est accessible depuis Internet. Un mot de passe n'est pas nécessaire pour y accéder. Après tout, l'exploit ne concerne que les anciens produits qui ont déjà atteint leur fin de vie (EOL). Ce qui est plus stupide, c'est qu'ils ne reçoivent plus de mises à jour à cause de cela.

Les appareils affectés ont quintuplé en une nuit

Après avoir été informé des failles de sécurité, D-Link a indiqué le 4 avril que quatre appareils étaient concernés (DNS-340L, DNS-320L, DNS-327L et DNS-325). Les portes dérobées sont des failles qui permettent des attaques par injection de commande et par porte dérobée. L'attaque ne nécessite que l'adresse IP de la victime, quelques connaissances et un script CGI qui permet finalement d'exécuter n'importe quelle commande shell.

Maintenant, D-Link a mis à jour la liste des systèmes affectés pendant la nuit. Depuis le 12 avril, 20 appareils au total sont concernés. L'entreprise conseille à tous ceux qui possèdent un appareil concerné de le retirer de la circulation et de le remplacer.

Voici la liste de tous les modèles qui ne doivent plus être utilisés:

  • DNR-322L (EOL depuis 2021)
  • DNR-202L (EOL depuis 2020)
  • DNS-1200-05 (EOL depuis 2020)
  • DNS-1550-04 (EOL depuis 2020)
  • DNS-320L (EOL depuis 2020)
  • DNS-320LW (EOL depuis 2020)
  • DNS-327L (EOL depuis 2020)
  • DNS-343 (EOL depuis 2020)
  • DNS-340L (EOL depuis 2019)
  • DNS-345 (EOL depuis 2019)
  • DNR-326 (EOL depuis 2018)
  • DNS-1100-4 (EOL depuis 2018)
  • DNS-320 (EOL depuis 2018)
  • DNS-325 (EOL depuis 2017)
  • DNS-315L (EOL depuis 2014)
  • DNS-726-4 (EOL depuis 2014)
  • DNS-321 (EOL depuis 2013)
  • DNS-323 (EOL depuis 2013)
  • DNS-326 (EOL depuis 2013)
  • DNS-120 (EOL depuis 2009)

Le fait que les failles de sécurité soient déjà activement exploitées est considéré comme une certitude. C'est pourquoi l'Agence américaine de sécurité des infrastructures et de la cybersécurité (CISA) a lancé une alerte le 11 avril dernier.

Photo d’en-tête : D-Link

Cet article plaît à 80 personne(s)


User Avatar
User Avatar

Le baiser quotidien de la muse stimule ma créativité. Si elle m’oublie, j’essaie de retrouver ma créativité en rêvant pour faire en sorte que mes rêves dévorent ma vie afin que la vie ne dévore mes rêves.


Informatique
Suivez les thèmes et restez informé dans les domaines qui vous intéressent.

Réseau
Suivez les thèmes et restez informé dans les domaines qui vous intéressent.

Ces articles pourraient aussi vous intéresser

Commentaire(s)

Avatar