Un chercheur en menaces a découvert qu’une vulnérabilité dans quatre anciens modèles de NAS de D-Link pouvait être exploitée pour compromettre des appareils connectés à Internet.
L’existence de la faille a été confirmée par D-Link la semaine dernière, et un programme d’exploitation permettant d’ouvrir un shell interactif est apparu sur GitHub.
« La vulnérabilité se trouve dans l’url nas sharing.cgi, qui est vulnérable en raison de deux problèmes principaux : une porte dérobée facilitée par des informations d’identification codées en dur, et une vulnérabilité d’injection de commande via le paramètre système », explique le découvreur, qui se fait connaître en ligne sous le nom de « Netsecfish ».
CVE-2024-3273 affecte les modèles NAS DNS-320L, DNS-325, DNS-327L et DNS-340L de D-Link, qui sont tous en fin de vie depuis de nombreuses années.
« Cet exploit affecte les anciens produits D-Link et toutes les révisions matérielles qui ont atteint leur fin de vie/fin de cycle de vie de service. Les produits qui ont atteint leur EOL/EOS ne reçoivent plus de mises à jour logicielles ni de correctifs de sécurité et ne sont plus pris en charge par D-Link », a déclaré la société dans l’avis de sécurité.
« D-Link US recommande de mettre hors service et de remplacer les appareils D-Link qui ont atteint la fin de leur vie utile (EOL/EOS). Si les consommateurs américains continuent d’utiliser ces appareils contre la recommandation de D-Link, veuillez vous assurer que l’appareil dispose du dernier micrologiciel connu, qui peut être trouvé sur le site Web Legacy. Veillez à mettre fréquemment à jour le mot de passe unique de l’appareil pour accéder à sa configuration web et à toujours activer le cryptage WIFI à l’aide d’un mot de passe unique.