Close Menu

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    despertarcripto.com
    • Home
    • Blog
    • Criptomonedas
    • Blockchain
    • DeFi
    • Privacidad Cripto
    • NFT & Arte Digital
    • Airdrop
    • Educacional
    • Regulación
    • Seguridad
    despertarcripto.com
    Home»Seguridad»92.000 dispositivos NAS D-Link vulnerables a la ejecución remota de código – Fuente: heimdalsecurity.com
    Seguridad

    92.000 dispositivos NAS D-Link vulnerables a la ejecución remota de código – Fuente: heimdalsecurity.com

    despertarcripto.comBy despertarcripto.comApril 11, 2024No Comments3 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Los investigadores advierten que la vulnerabilidad de día cero expone los dispositivos de almacenamiento conectados a la red (NAS) D-Link al final de su vida útil (EOL) a la ejecución remota de código.

    CVE-2024-3273 permite a los piratas informáticos acceder al equipo mediante una puerta trasera y comprometer datos confidenciales.

    La vulnerabilidad del NAS D-Link explicada

    Hay dos problemas de seguridad en los modelos EOL D-Link NAS:

    • una puerta trasera debido a credenciales codificadas
    • una vulnerabilidad de inyección de comandos a través del sistema parámetro dentro de la solicitud

    El investigador de seguridad que reveló la vulnerabilidad en GitHub, netsecfish, dijo que el script CGI nas_sharing.cgi tiene la culpa. Demostró cómo un atacante podría aprovechar los problemas creando una solicitud HTTP maliciosa.

    Explotación de vulnerabilidad de d-link nas

    Fuente – publicación de GitHub

    ¿Qué riesgos corren los usuarios de EOL D-Link NAS?

    Según el informe de netsecfish, los siguientes modelos son vulnerables:

    • DNS-340L
    • DNS-320L
    • DNS-327L
    • DNS-325

    Todos los dispositivos anteriores han llegado al final de su vida útil, lo que significa que el proveedor ya no los admite. La explotación de un dispositivo de almacenamiento conectado a la red puede afectar a todos los demás puntos finales que se conectan a él.

    Dado que no habrá parche para CVE-2024-3273, los usuarios deben dejar de usar los modelos NAS EOL D-Link.

    Si los piratas informáticos encadenan las dos vulnerabilidades, la puerta trasera y la inyección de comandos, podrán:

    En su anuncio de seguridad, el proveedor advierte:

    D-Link recomienda encarecidamente que se retire este producto y advierte que cualquier uso posterior de este producto puede suponer un riesgo para los dispositivos conectados a él.

    modelos d link nas EOL

    Fuente – Anuncio de seguridad de D-Link

    También recomiendan, para aquellos usuarios que no pueden reemplazar el equipo EOL:

    Por el momento, 92.000 almacenamientos vulnerables conectados a la red D-Link todavía están en línea.

    ¿Cómo lidiar con dispositivos heredados de forma segura?

    Hay dos razones principales por las que una empresa se expondría a ataques de ciberseguridad si continúa utilizando dispositivos EOL:

    • Falta de recursos para reemplazar equipos. Normalmente no se trata sólo de sustituir varios dispositivos, sino de reestructurar todo un sistema de producción. Aunque las mejores prácticas de seguridad de endpoints así lo aconsejan, en algunos casos las empresas deciden no invertir en renovación de infraestructura.
    • Gestión de activos defectuosa. Las empresas que operan en infraestructuras grandes y complejas a menudo pasan por alto los dispositivos heredados. Los empleados del departamento de TI van y vienen y los administradores del sistema cambian. Entonces, puede suceder que los dispositivos EOL permanezcan conectados sin que nadie se dé cuenta. Esto puede poner en peligro todo el sistema.

    Para mitigar el riesgo de permitir dispositivos heredados de EOL vulnerables en su red, le recomiendo que utilice una herramienta de administración de activos y parches. El seguimiento de activos le brindará visibilidad completa de todos los puntos finales que forman parte de su infraestructura. Lea más sobre esto aquí.

    Si te gustó este artículo, síguenos en LinkedIn, GorjeoFacebook y Youtube para obtener más noticias y temas sobre ciberseguridad.

    Boletin informativo

    Si te ha gustado este post, disfrutarás de nuestra newsletter.

    Obtenga actualizaciones de ciberseguridad que realmente querrá leer directamente
    tu bandeja de entrada.

    Perfil del autor

    Livia Gyongyoși es responsable de comunicaciones y relaciones públicas en Heimdal® y le apasiona la ciberseguridad. Siempre interesada en estar al día con las últimas noticias relacionadas con este dominio, el objetivo de Livia es mantener a otros informados sobre las mejores prácticas y soluciones que ayudan a evitar ataques cibernéticos.

    URL de la publicación original: https://heimdalsecurity.com/blog/d-link-nas-devices-vulnerable/

    Fuente Original CISO2CISO.COM & CYBER SECURITY GROUP

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    despertarcripto.com
    • Website

    Related Posts

    Ex ingeniero de seguridad encarcelado a 3 años por robo de 12,3 millones de dólares en intercambios de criptomonedas

    April 14, 2024

    ¿Conoces la Dark Web?

    April 13, 2024

    Creador y vendedor de Firebird RAT arrestado en EE. UU. y Australia – Fuente: www.bleepingcomputer.com

    April 13, 2024

    CISA insta al restablecimiento inmediato de credenciales después de la infracción de Sisense

    April 13, 2024
    Add A Comment

    Leave A Reply Cancel Reply

    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Most Viewed
    Cripto

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    By despertarcripto.comMay 5, 2024

    Aplicación/ProtocoloUtilidadNotasbilletera xverseLa mejor billetera para STXFácil de usar y ofrece apuestas nativas con rendimiento en…

    Privacidad Cripto

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    By despertarcripto.comApril 14, 2024

    El cuarto evento de reducción a la mitad de Bitcoin está programado para el 22…

    Analisis de Mercado

    Los 7 principales fabricantes de baterías de iones de litio

    By despertarcripto.comApril 14, 2024

    Las baterías de iones de litio se han convertido en la piedra angular de los…

    DeFi

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    By despertarcripto.comApril 14, 2024

    1️⃣ Los criptomercados se ven en rojoLos criptomercados terminaron la semana en un mar rojo…

    About Us
    About Us

    Here is All information you will get related crypto Tech and many others
    Thank You!

    Facebook X (Twitter) Instagram
    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Must Viewed

    Las 10 principales monedas de privacidad: 101 blockchains

    April 12, 2024

    Las NFT intentan otro regreso: el volumen de ventas comerciales de NFT aumenta un 46% esta semana

    April 12, 2024

    Blog de IBM

    April 12, 2024

    Metacade desencadena los juegos Web3: la integración de cadenas múltiples une a la industria

    April 11, 2024
    © 2025 By Despertarcripto.com

    Type above and press Enter to search. Press Esc to cancel.