官方拒打安全补丁,建议这些型号D-LINK NAS用户换机!

科技   2024-11-10 16:42   重庆  
近日,网络安全研究机构Netsecfish发现了D-Link多款热门NAS设备中存在的一个严重漏洞,攻击者可以通过HTTP GET请求执行命令注入攻击。根据Netsecfish发布的信息,该漏洞出现在account_mgr.cgi脚本中,攻击者可在name参数中插入恶意代码来实施攻击。该问题已被列入美国国家漏洞数据库(NVD),编号为CVE-2024-10914,严重性评分高达9.2,被认定为“严重漏洞”。
受影响的D-Link设备型号包括:DNS-320 Version 1.00、DNS-320LW Version 1.01.0914.2012、DNS-325 Version 1.01及1.02、以及DNS-340L Version 1.08。
遗憾的是,D-Link宣布不会为此问题发布安全补丁。公司声明:“已达到生命周期终点(EOL)或服务终止(EOS)的产品将不再收到设备软件更新和安全补丁,D-Link不再为其提供支持。”上述受影响的NAS型号均在2020年已达到生命周期终点。D-Link美国建议用户将已达EOL/EOS的设备退役并更换为新型号。
Netsecfish通过FOFA平台分析发现,全球共有61147台受影响的D-Link设备,其中41097个IP地址是唯一的。尽管NVD表示该漏洞的攻击复杂性较高、难以利用,但理论上任何具备技术能力的人都可能访问这些公开暴露的D-Link NAS设备。
如果您正在使用这些受影响的NAS型号,强烈建议尽快更换为仍颗接收厂商补丁的NAS设备。如果暂时无法更换设备,Netsecfish建议限制对NAS设置菜单/界面的访问,仅允许受信任的IP地址访问。同时,建议将NAS与公共网络隔离,以确保只有授权用户能够与之交互。
此外,用户也可以寻找支持受影响硬件的第三方固件或者NAS系统,但务必从可信来源下载。
编辑:项汉秋
·END·


钛师父
DIY装机、硬件评测、消费指导!电脑报旗下新媒体平台,专注DIY、外设及智能硬件产品线。
 最新文章