2024/04/06

NAS D-Link antigos vulneráveis a acesso remoto

Mais de 92 mil NAS D-Link antigos estão acessíveis através da internet e vulneráveis a ataques.

Um investigador descobriu uma falha designada por Netsecfish que afecta dispositivos NAS D-Link antigos, que permite enviar comandos remotos, e que também tira partido de uma backdoor nestes equipamentos.

Incompreensivelmente, a marca incluiu um acesso nos dispositivos com uma conta com username "messagbus" (e sem password!), que em combinação com outra falha que permite injectar comandos, dá a qualquer atacante remoto total acesso sobre o NAS - podendo usar isso para roubar dados, eliminar dados, alterar configurações (incluindo remover o acesso dos legítimos utilizadores do NAS), e tudo o mais que se deseje fazer.
Actualmente, estão acessíveis na internet mais de 92 mil destes NAS:
  • DNS-320L Version 1.11, Version 1.03.0904.2013, Version 1.01.0702.2013
  • DNS-325 Version 1.01
  • DNS-327L Version 1.09, Version 1.00.0409.2013
  • DNS-340L Version 1.08
Como se tratam de equipamentos antigos (EOL - End of Life) já sem suporte, a D-Link não irá disponibilizar qualquer actualização ou correcção, dizendo também que estes dispositivos não têm capacidade para fazer as actualizações remotas automaticamente. Como tal, a sua recomendação é a de que os clientes deixem de os utilizar e os substituam por modelos mais recentes que têm direito a actualizações de segurança.

De relembrar que, excepto em casos muito especiais, nunca se deverá permitir que um NAS tenha acesso externo a partir da internet, sabendo-se que são um alvo preferencial para ataques por hackers, e onde os riscos são extremamente elevados devido ao acesso imediato aos dados que os utilizadores têm armazenados.

Sem comentários:

Enviar um comentário (problemas a comentar?)