Recientemente se ha descubierto una vulnerabilidad de alta gravedad en cierto almacenamiento conectado a la red de D-Link (NAS) instancias que podrían usarse para ejecutar código malicioso, robar datos confidenciales y montar ataques de denegación de servicio (DoS).
El investigador de ciberseguridad Netsecfish, que descubrió la falla, encontró que varias instancias de dispositivos NAS de D-Link tenían una falla de inyección de comando arbitraria en el parámetro «sistema» y una cuenta codificada que se puede usar para acceder al dispositivo. Como resultado, los piratas informáticos pueden ejecutar comandos como quieran:
«La explotación exitosa de esta vulnerabilidad podría permitir a un atacante ejecutar comandos arbitrarios en el sistema, lo que podría conducir a un acceso no autorizado a información confidencial, modificación de las configuraciones del sistema o condiciones de denegación de servicio», dijo el investigador.
Sin parche
La vulnerabilidad se rastrea como CVE-2024-3273. Aparentemente, hoy en día hay aproximadamente 92.000 de estos dispositivos NAS D-Link en uso, lo que significa que la superficie de ataque es relativamente grande.
Varios modelos se ven afectados, incluidos: DNS-320L versión 1.11, versión 1.03.0904.2013, versión 1.01.0702.2013; DNS-325 Versión 1.01; DNS-327L Versión 1.09, Versión 1.00.0409.2013; y DNS-340L Versión 1.08.
Desafortunadamente, el parche no llega. Estos dispositivos, confirmó D-Link a pitidocomputadora, ya han pasado el final de su vida útil y, como tales, no se solucionarán. La compañía publicó un boletín de seguridad e instó a sus clientes a reemplazar los dispositivos con versiones más nuevas lo antes posible.
«Todo el almacenamiento conectado a la red D-Link ha estado al final de su vida útil y de su vida útil durante muchos años. [and] «Los recursos asociados con estos productos han dejado de desarrollarse y ya no reciben soporte», dijo el portavoz a la publicación. «D-Link recomienda retirar estos productos y reemplazarlos con productos que reciban actualizaciones de firmware».
Incluso aquellos que reciben actualizaciones de firmware nunca deberían estar expuestos a Internet, ya que los ciberdelincuentes los ven como objetivos valiosos.