Stanno già sfruttando la vulnerabilità per accedere ai dati conservati sui dispositivi.
[ZEUS News - www.zeusnews.it - 10-04-2024]
Se siete in possesso di un NAS D-Link DNS-320L, DNS-325, DNS-327L o DNS-340L (tutti modelli per i quali il supporto s'è ormai concluso da tempo) sappiate che è in corso un attacco che sfrutta delle vulnerabilità scovate in quei prodotti.
L'attacco, che sfrutta falle scoperte un paio di settimane fa, può essere portato inviando comandi semplicemente attraverso il normale traffico HTTP ed è stato rilevato a partire dallo scorso fine settimana.
«Se la falla viene sfruttata con successo» - scrive l'esperto di sicurezza che si fa chiamare Netsecfish - «è possibile eseguire comandi arbitrari sul sistema compromesso, e ciò può portare ad accedere a informazioni delicate, modificare le configurazioni di sistema, o a bloccare i servizi».
Chi tuttora usa uno dei NAS interessati dal problema non ha davanti a sé un quadro particolarmente roseo: D-Link ha fatto sapere che un aggiornamento per risolvere la vulnerabilità non sarà mai rilasciato, dato che il supporto a quei modelli è terminato.
La soluzione più sicura consiste quindi nella sostituzione in toto del NAS. Non potendola adottare, quel che si può fare è assicurarsi che il firmware installato sia il più recente, quindi disabilitare l'UPnP e l'accesso al NAS da Internet.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News
ti consigliamo di iscriverti alla Newsletter gratuita.
Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui
sotto, inserire un commento
(anche anonimo)
o segnalare un refuso.
© RIPRODUZIONE RISERVATA |
|
|
||
|
Gladiator