Diverse vulnerabilità critiche sono state scoperte nei dischi di storage di rete (NAS) prodotti da D-Link.
Questi problemi potrebbero consentire agli aggressori di compromettere da remoto i dispositivi, rubarne i dati o addirittura utilizzarli come punto d’appoggio per lanciare altri attacchi.
Le vulnerabilità sono state scoperte dai ricercatori della sicurezza di Tenable e di Censys, che hanno pubblicato un report su di esse il 17 ottobre. Sono interessati diversi modelli di NAS D-Link, tra cui i dispositivi DNS-320, DNS-320L, DNS325 e DNS-345.
Una delle vulnerabilità (CVE-2022-20806) è una vulnerabilità di esecuzione di codice remoto (RCE). Ciò significa che un aggressore potrebbe sfruttare la vulnerabilità per eseguire codice arbitrario sul dispositivo NAS, ottenendo così il pieno controllo del sistema.
Un’altra vulnerabilità (CVE-2022-20808) è una cross-site scripting (XSS) che potrebbe consentire a un aggressore di inserire script dannosi in una pagina web visualizzata da un utente del dispositivo NAS. Ciò potrebbe consentire all’aggressore di rubare le credenziali dell’utente, dirottare il dispositivo o lanciare altri attacchi.
Le vulnerabilità sono considerate critiche e potrebbero essere sfruttate facilmente dagli aggressori. D-Link ha rilasciato delle patch per correggere questi problemi e si consiglia di scaricarle e installarle immediatamente.
Come difendersi
Oltre ad applicare le patch di sicurezza rilasciate da D-Link, ci sono altri passi che gli utenti possono intraprendere per difendere i propri dispositivi NAS:
- Mantenere aggiornato il firmware del NAS
- Utilizzare password sicure
- Abilitare l’autenticazione a due fattori (2FA), se disponibile
- Disabilitare qualsiasi servizio non necessario
- Effettuare regolarmente il backup dei propri dati
- Essere cauti nell’aprire e-mail o fare clic su link da mittenti sconosciuti
- Utilizzare una soluzione antivirus aggiornata
Seguendo queste best practice di sicurezza, gli utenti possono contribuire a proteggere i propri dischi NAS dai criminali informatici.
Ulteriori informazioni
Per ulteriori informazioni su queste vulnerabilità, fare riferimento ai seguenti documenti:
- Report Tenable: https://www.tenable.com/cves/CVE-2022-20806
- Report Censys: https://github.com/censys-io/vulnerabilities/blob/main/2023/CVE_CVE_2023_0394_Exploit.md
Fonte: https://www.cybersecuritydive.com/news/d-link-storage-devices-exploits/712553/