
Meglio spegnere immediatamente: I vecchi modelli di NAS D-Link sono a rischio

Un totale di 20 modelli NAS di D-Link sono attualmente oggetto di un attacco attivo. I modelli colpiti non ricevono più aggiornamenti di sicurezza. Il produttore propone quindi di metterli fuori servizio e sostituirli.
Il 26 marzo, un fornitore di ricerche sulla sicurezza di terze parti ha richiamato l'attenzione di D-Link sul fatto che alcuni dei suoi vecchi modelli di NAS presentavano due vulnerabilità di sicurezza. Grazie a queste vulnerabilità, terzi possono accedere ai dispositivi di archiviazione di rete via internet utilizzando un exploit.
La cosa peggiore è che è sufficiente che il port forwarding sia definito per uno dei NAS interessati. In altre parole, se l'interfaccia web del NAS è accessibile da internet. Per l'accesso non è necessaria una password. Dopotutto, l'exploit riguarda solo i prodotti più vecchi che hanno già raggiunto la fine del loro ciclo di vita (EOL). La cosa peggiore è che di conseguenza non ricevono più aggiornamenti.
I dispositivi colpiti si sono quintuplicati durante la notte
Dopo che D-Link è stata informata delle vulnerabilità di sicurezza, l'azienda ha annunciato il 4 aprile che quattro dispositivi erano interessati (DNS-340L, DNS-320L, DNS-327L e DNS-325). Le backdoor sono falle che consentono di effettuare attacchi di tipo command injection e backdoor account. L'attacco richiede solo l'indirizzo IP della vittima, alcune conoscenze e uno script CGI, che alla fine consente l'esecuzione di comandi shell arbitrari.
D-Link ha aggiornato nella notte l'elenco dei sistemi colpiti. In totale sono 20 i dispositivi colpiti dal 12 aprile. L'azienda consiglia a chiunque abbia un dispositivo colpito di metterlo fuori servizio e sostituirlo.
Ecco l'elenco di tutti i modelli che non devono più essere utilizzati:
- DNR-322L (EOL dal 2021)
- DNR-202L (EOL dal 2020)
- DNS-1200-05 (EOL dal 2020)
- DNS-1550-04 (EOL dal 2020)
- DNS-320L (EOL dal 2020)
- DNS-320LW (EOL dal 2020)
- DNS-327L (EOL dal 2020)
- DNS-343 (EOL dal 2020)
- DNS-340L (EOL dal 2019)
- DNS-345 (EOL dal 2019)
- DNR-326 (EOL dal 2018)
- DNS-1100-4 (EOL dal 2018)
- DNS-320 (EOL dal 2018)
- DNS-325 (EOL dal 2017)
- DNS-315L (EOL dal 2014)
- DNS-726-4 (EOL dal 2014)
- DNS-321 (EOL dal 2013)
- DNS-323 (EOL dal 2013)
- DNS-326 (EOL dal 2013)
- DNS-120 (EOL dal 2009)
È certo che le vulnerabilità vengono già sfruttate attivamente. Per questo motivo la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha lanciato l'allarme fin dall'11 aprile scorso. <p


La mia musa ispiratrice si trova ovunque. Quando non la trovo, mi lascio ispirare dai miei sogni. La vita può essere vissuta anche sognando a occhi aperti.