攻击者现在正在利用老旧的D-Link 网络附加存储 (NAS) 设备的RCE漏洞发起远程攻击。此安全漏洞 (CVE-2024-3273) 是通过硬编码帐户(用户名“messagebus”,密码为空)促成的后门以及通过“system”参数的命令注入问题造成的。
威胁行为者现在正在将这两个安全漏洞链接起来,部署 Mirai 恶意软件的变体 (skid.x86)。 Mirai 变体通常旨在将受感染的设备添加到可用于大规模分布式拒绝服务 (DDoS) 攻击的僵尸网络中。
据网络安全公司 GreyNoise 和威胁监控平台 ShadowServer 观察到,这些攻击于周一开始。 两周前,安全研究人员 Netsecfish 在 D-Link 通知他们这些报废设备不会得到修补后披露了该漏洞。
Netsecfish 解释说:“所描述的漏洞影响多个 D-Link NAS 设备,包括 DNS-340L、DNS-320L、DNS-327L 和 DNS-325 等型号。”
“成功利用此漏洞可能允许攻击者在系统上执行任意命令,从而可能导致未经授权访问敏感信息、修改系统配置或拒绝服务条件。”
当被问及是否会发布安全更新来修补这个零日漏洞时,D-Link 还告诉 BleepingComputer,他们不再支持这些报废 (EOL) NAS 设备。
D-Link 发言人告诉 BleepingComputer:“所有 D-Link 网络附加存储已终止其生命周期和服务寿命,并且与这些产品相关的资源已停止开发且不再受支持。”
“D-Link 建议淘汰这些产品,并用接收固件更新的产品替换它们。”