Close Menu

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    despertarcripto.com
    • Home
    • Blog
    • Criptomonedas
    • Blockchain
    • DeFi
    • Privacidad Cripto
    • NFT & Arte Digital
    • Airdrop
    • Educacional
    • Regulación
    • Seguridad
    despertarcripto.com
    Home»Seguridad»Dispositivos NAS D-Link de 92.000 abiertos a un error crítico de inyección de comandos
    Seguridad

    Dispositivos NAS D-Link de 92.000 abiertos a un error crítico de inyección de comandos

    despertarcripto.comBy despertarcripto.comApril 9, 2024No Comments4 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Un defecto crítico en varios modelos de final de vida (EOL) de Enlace D Los dispositivos de almacenamiento conectado a la red (NAS) pueden permitir a los atacantes abrir una puerta trasera al dispositivo y obtener acceso a información confidencial, entre otras actividades nefastas.

    Más de 92.000 dispositivos actualmente conectados a Internet se ven afectados por una falla rastreada como CVE-2024-3273 en dispositivos NAS D-Link, incluidos los modelos DNS-340L, DNS-320L, DNS-327L y DNS-325, según D-Link. Como resultado, la compañía está pidiendo a los clientes que desactiven todos y cada uno de los dispositivos afectados, que seguirán siendo vulnerables ya que los dispositivos ya no recibirán actualizaciones ni soporte del proveedor.

    Un investigador que utiliza el nombre en línea “netsecfish” identificó la falla y lo detalló en GitHub y posteriormente informó a D-Link al respecto, que lanzó su propio aviso. El investigador también lanzó un exploit para la falla, en el que los atacantes ya están mostrando interés, según una publicación en X (anteriormente Twitter) de Shadowserver.

    “Hemos comenzado a ver escaneos/exploits de múltiples IP para CVE-2024-3273”, según la publicación. “Esto implica encadenar una puerta trasera y una inyección de comandos para lograr RCE”.

    Defectos en dispositivos NAS son negocio serioya que explotarlos tiene un gran potencial para afectar no solo al dispositivo en sí, sino también a innumerables dispositivos que se conectan a él, lo que representa una amenaza peligrosa que puede exponer a riesgos las redes empresariales.

    Robo de datos, denegación de servicio y más

    La vulnerabilidad existe en el script CGI nas_sharing.cgi, lo que conduce a una puerta trasera a través de la exposición del nombre de usuario y la contraseña, así como a la inyección de comandos a través del parámetro del sistema, explicó netsecfish.

    “Una función desconocida del archivo /cgi-bin/nas_sharing.cgi del componente HTTP GET Request Handler es afectada por esta vulnerabilidad.” según el listado por la falla en la Base de Datos Nacional de Vulnerabilidad del Instituto Nacional de Estándares y Tecnología (NIST). “La manipulación del sistema de argumentos conduce a la inyección de comandos”.

    Para ser más granular, en términos de exposición de nombre de usuario y contraseña, el problema radica en la solicitud, que “incluye parámetros para un nombre de usuario (usuario=messagebus) y un campo de contraseña vacío (passwd=)”, según netsecfish. “Esto indica una puerta trasera que permite el acceso no autorizado sin la autenticación adecuada”.

    Para la inyección de comandos, los atacantes pueden explotar el parámetro “sistema” dentro de la solicitud, “que lleva un valor codificado en base64 que, cuando se decodifica, parece ser un comando”, según netsecfish.

    Atacantes puede encadenar los dos problemas juntos para obtener la ejecución de comandos arbitrarios en los dispositivos NAS D-Link afectados, otorgando a los atacantes acceso potencial a información confidencial, alteración de la configuración del sistema o denegación de servicio.

    El exploit de Netsecfish implica crear solicitudes HTTP maliciosas mediante la preparación de una solicitud HTTP GET –GET /cgi-bin/nas_sharing.cgi?user=messagebus&passwd=&cmd=15&system=–apuntando al punto final /cgi-bin/nas_sharing.cgi.

    Reemplazar y retirar dispositivos D-Link vulnerables

    A informe publicado el año pasado descubrió que las empresas de todos los sectores continúan dejar las plataformas de respaldo y almacenamiento sin seguridadpor lo que es crucial para ellos garantizar que los ciberdelincuentes no puedan explotar los vulnerables para ingresar a las redes corporativas.

    Sin un parche próximo para CVE-2024-3273, el único remedio verdadero es no usar los dispositivos afectados en absoluto, por lo que cualquiera que tenga uno todavía conectado a una red debe retirar y reemplazar el producto inmediatamente, según D-Link. Puede encontrar una lista completa de dispositivos en el aviso de D-Link.

    De hecho, la compañía se mantuvo firme en que no tiene planes de brindar soporte o actualizar los productos afectados según su estrategia típica de EOL del dispositivo. “Independientemente del tipo de producto o canal de ventas, la política general de D-Link, cuando los productos alcanzan EOS/EOL, ya no pueden ser compatibles y cesa todo el desarrollo de firmware para estos productos”, según D-Link.

    Si los consumidores en los EE. UU. continúan usando el dispositivo en contra de la recomendación de la compañía, deben “asegurarse de que el dispositivo tenga el último firmware conocido”, que se puede ubicar en los enlaces del sitio web heredado incluidos en el aviso, según D-Link.

    Cualquiera que quiera seguir usando el dispositivo también debe asegurarse de actualizar frecuentemente la contraseña única del dispositivo para acceder a su configuración web, así como habilitar el cifrado de Wi-Fi con una contraseña única.

    Fuente Original darkreading

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    despertarcripto.com
    • Website

    Related Posts

    Ex ingeniero de seguridad encarcelado a 3 años por robo de 12,3 millones de dólares en intercambios de criptomonedas

    April 14, 2024

    ¿Conoces la Dark Web?

    April 13, 2024

    Creador y vendedor de Firebird RAT arrestado en EE. UU. y Australia – Fuente: www.bleepingcomputer.com

    April 13, 2024

    CISA insta al restablecimiento inmediato de credenciales después de la infracción de Sisense

    April 13, 2024
    Add A Comment

    Leave A Reply Cancel Reply

    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Most Viewed
    Cripto

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    By despertarcripto.comMay 5, 2024

    Aplicación/ProtocoloUtilidadNotasbilletera xverseLa mejor billetera para STXFácil de usar y ofrece apuestas nativas con rendimiento en…

    Privacidad Cripto

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    By despertarcripto.comApril 14, 2024

    El cuarto evento de reducción a la mitad de Bitcoin está programado para el 22…

    Analisis de Mercado

    Los 7 principales fabricantes de baterías de iones de litio

    By despertarcripto.comApril 14, 2024

    Las baterías de iones de litio se han convertido en la piedra angular de los…

    DeFi

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    By despertarcripto.comApril 14, 2024

    1️⃣ Los criptomercados se ven en rojoLos criptomercados terminaron la semana en un mar rojo…

    About Us
    About Us

    Here is All information you will get related crypto Tech and many others
    Thank You!

    Facebook X (Twitter) Instagram
    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Must Viewed

    Las 10 principales monedas de privacidad: 101 blockchains

    April 12, 2024

    Las NFT intentan otro regreso: el volumen de ventas comerciales de NFT aumenta un 46% esta semana

    April 12, 2024

    Blog de IBM

    April 12, 2024

    Metacade desencadena los juegos Web3: la integración de cadenas múltiples une a la industria

    April 11, 2024
    © 2025 By Despertarcripto.com

    Type above and press Enter to search. Press Esc to cancel.