ハードコーディングされたバックドアにより、92,000 台以上の D-Link NAS がインターネット上に公開
最近発見された重大な脆弱性は、ネットワーク接続ストレージ (NAS) エコシステムに大きな打撃を与えました。このセキュリティ上の懸念の原因は、D-Link ブランドの特定の NAS モデルに憂慮すべき欠陥が存在することです。それは、ファームウェアに直接挿入されたバックドアの存在です。昇格された権限で作成され、システムに統合されたユーザー アカウントには、わずかなパスワードを必要とせずにアクセスできます。このエントリ ポイントは悪意のあるエージェントにとって有益であり、影響を受けるデバイス上でコマンドを自由に実行できるようになります。
この脆弱性はリファレンスに基づいて正確に特定されています。 CVE-2024-3273。 「messagebus」という名前のアカウントにリンクされた前述のバックドアのほかに、システム コマンドの実行を許可する設定としても現れます。したがって、Web 上に公開された NAS はリモート制御の潜在的なターゲットとなり、NAS が属するネットワークの完全性が脅かされます。
公開された情報によると、問題は主に当該 NAS の「/cgi-bin/nas_sharing.cgi」スクリプトにあります。この欠陥を悪用すると、機密データへの不正アクセス、システムの変更、さらにはサービスの動作不能につながる可能性があります。
脆弱な D-Link NAS モデルのリスト
この重大な欠陥の影響を受けるモデルの概要は次のとおりです。
- DNS-320L (バージョン 1.11、1.03.0904.2013、1.01.0702.2013)
- DNS-325 (バージョン 1.01)
- DNS-327L (バージョン 1.09、1.00.0409.2013)
- DNS-340L(バージョン1.08)
これらのモデルが現在廃止されており、D-Link からのセキュリティ アップデートの恩恵を受けていないという事実によって、状況の深刻さが強調されます。このため同社は、これらの製品の使用を中止し、新しいモデルに切り替えることを推奨している。
インターネット上での露出の程度
サイバーセキュリティ専門家による調査では、以上のことが明らかになりました。 92,000 台の D-Link NAS デバイス は現在オンラインで公開されており、参照 CVE-2024-3273 内に即時脆弱性が存在します。これは、理論上、膨大な数の接続されたデバイスが潜在的なサイバー犯罪者によって悪用され、より高度な攻撃の踏み台として機能する可能性があることを意味します。
これらの脆弱なデバイスを介してシステムに侵入するリスクの増大に直面しているため、D-Link NAS ユーザーは遅滞なく行動する必要があります。問題のあるモデルは直ちに交換することをお勧めします。この必要なハードウェア アップデートを待つ間、インターネット アクセスを無効にし、セキュリティ ポリシーを見直してこの脆弱性の範囲を制限することを強くお勧めします。
この事件は、IT 管理者にとって技術とセキュリティを厳密に監視することの重要性を浮き彫りにしました。このような脅威から身を守るには、メーカーの発表を注意深く監視し、積極的なデジタル資産管理を実装することが不可欠です。
-
これから宇宙人が救いにきます―ufo搭乗、あなたはできる人?できない人?意識の次元上昇(アセンション)がカギ!2008年、大変動の幕開けBinding : Gebundene Ausgabe, medium : Gebundene Ausgabe, ISBN : 4938907445
-
なぜ「偏差値50の公立高校」が世界のトップ大学から注目されるようになったのか! ?Binding : Taschenbuch, Label : IBCパブリッシング, Publisher : IBCパブリッシング, medium : Taschenbuch, ISBN : 4794605595
-
Mac Os X困ったときに開く本―やりたいことができるようになるための119項Binding : Gebundene Ausgabe, medium : Gebundene Ausgabe, ISBN : 4774114154
Comments
Leave a comment