Um investigador descobriu uma falha designada por Netsecfish que afecta dispositivos NAS D-Link antigos, que permite enviar comandos remotos, e que também tira partido de uma backdoor nestes equipamentos.
Incompreensivelmente, a marca incluiu um acesso nos dispositivos com uma conta com username "messagbus" (e sem password!), que em combinação com outra falha que permite injectar comandos, dá a qualquer atacante remoto total acesso sobre o NAS - podendo usar isso para roubar dados, eliminar dados, alterar configurações (incluindo remover o acesso dos legítimos utilizadores do NAS), e tudo o mais que se deseje fazer.
Actualmente, estão acessíveis na internet mais de 92 mil destes NAS:
- DNS-320L Version 1.11, Version 1.03.0904.2013, Version 1.01.0702.2013
- DNS-325 Version 1.01
- DNS-327L Version 1.09, Version 1.00.0409.2013
- DNS-340L Version 1.08
De relembrar que, excepto em casos muito especiais, nunca se deverá permitir que um NAS tenha acesso externo a partir da internet, sabendo-se que são um alvo preferencial para ataques por hackers, e onde os riscos são extremamente elevados devido ao acesso imediato aos dados que os utilizadores têm armazenados.
Sem comentários:
Enviar um comentário