Skip to content
Faites fleurir votre intelligence Internet - Bénéficiez de 20% de réduction sur Censys Search Teams ou sur les plans annuels Solo avec le code Spring24 jusqu'au 31 mai.
Avis

11 avril 2024 : vulnérabilité de porte dérobée sans mot de passe des périphériques NAS D-Link CVE-2024-3273

Impact mondial (au moment de la diffusion)

- Plus de 4 100 appareils NAS D-Link en contact avec le public dans le monde entier (modèles spécifiques et généraux)
- Plus de 460 de ces hôtes ont des capacités d'accès à distance
- Plus de 314 de ces hôtes disposent d'une fonctionnalité VOIP
- Des hôtes avec des répertoires de fichiers accessibles au public ont été découverts

Principaux pays touchés :
1. ROYAUME-UNI
2. Russie
3. L'Allemagne
4. L'Italie
5. La France


Résumé

Censys sait que le 04 avril 2024, le fabricant D-Link a publié la vulnérabilité CVE-2024-3273 qui a été découverte par un chercheur le 26 mars 2024. Cette vulnérabilité permet à un attaquant distant de prendre le contrôle des périphériques de stockage en réseau (NAS) en fin de vie (NAS) DNS-320L, DNS-325, DNS-327L et DNS-340L ; Cependant, D-Link souligne que cette vulnérabilité affecte tous ses périphériques NAS en fin de vie.
*Remarque : les décomptes provenant d’autres sources répertorient les ressources exposées de plus de 92 000 hôtes. Censys estime que ces dénombrements n’ont probablement pas tenu compte des processus vérifiables de prise d’empreintes digitales et de l’identification des biens, comme cela a été fait dans les requêtes utilisées dans le présent avis.
Description de l’actif
Les périphériques NAS D-Link sont des « périphériques de stockage en réseau » qui permettent aux utilisateurs ou aux organisations de relier ces périphériques de stockage de données à des réseaux locaux pour un accès à distance personnalisable. Le principal cas d’utilisation de bon nombre de ces appareils est la sauvegarde de données importantes, et parfois sensibles.

Impact

La vulnérabilité permet à un attaquant distant de prendre le contrôle des appareils affectés en raison d’informations d’identification codées en dur et sans mot de passe et d’une vulnérabilité d’injection de commande, selon le découvreur.
Une exploitation réussie par un attaquant pourrait entraîner le vol et/ou la destruction de données sur les périphériques NAS exploités. Cela pourrait s’avérer être un risque important pour les clients utilisant des périphériques NAS D-Link pour stocker des données sensibles.
Un attaquant peut également utiliser un appareil victime pour stocker toutes les données qu’il souhaite (telles que des logiciels malveillants ou d’autres outils d’attaque) ou, si la configuration de l’appareil le permet, permettre à l’attaquant d’accéder à d’autres points du réseau de la victime connectée.

Actifs touchés

Selon D-Link, cela affecte ses modèles de périphériques NAS EOL DNS-320L, DNS-325, DNS-327L et DNS-340L, mais indique également que tous ses périphériques NAS EOL sont sensibles.
CensysL’équipe d’intervention rapide a été en mesure d’identifier les neuf modèles de NAS D-Link suivants :
– DNS-320 (en anglais seulement)
– DNS-320L
– DNS-320LW
– DNS-325 (en anglais seulement)
– DNS-327L
– DNS-340L
– DNS-345 (en anglais seulement)
– DNR-202L
– DNR-322L
Censys n’ont pas observé d’autres modèles spécifiques au moment de cette publication et, par conséquent, ne peuvent pas identifier précisément lesdits modèles. Vous trouverez ci-dessous des requêtes qui permettront de découvrir avec précision les modèles de NAS D-Link susmentionnés qui sont accessibles au public et récemment observés à partir de nos analyses. Nous avons également ajouté des requêtes plus larges qui affichent tous les périphériques NAS D-Link, car D-Link indique que toutes les versions sont affectées.

Censys Nom du risque ASM pour les appareils potentiellement vulnérables
Périphérique NAS D-Link vulnérable [CVE-2024-3273]
Le risque ci-dessus produit des appareils D-Link connectés à Internet correspondant aux numéros de modèle répertoriés mentionnés ci-dessus qui apparaissent dans votre espace de travail ASM.
Censys Les clients ASM verront ce risque appliqué aux actifs affectés dans leurs espaces de travail. Les personnes qui se sont inscrites à l’alerte automatisée de réponse rapide aux risques seront contactées directement au sujet des actifs touchés.

Censys Requête ASM pour les ressources exposées.
La requête ci-dessus permet de trouver des périphériques D-Link apparaissant dans votre espace de travail ASM, sans spécifications de modèle basées sur le logiciel d’interface utilisateur web ShareCenter pour les périphériques D-Link. Cette requête est fournie à ceux qui souhaitent une requête plus large pour enquêter plus en détail sur les appareils D-Link exposés qui ne sont pas couverts par les modèles mentionnés ci-dessus.

Censys Requêtes de recherche
sont partagées directement avec Censys clientèle. Si vous souhaitez obtenir le Censys Pour identifier les instances globales liées à ce problème, ou si vous avez besoin d’aide, veuillez nous contacter.

Recommandations pour l’assainissement

de D-Link indiquent que les propriétaires d’appareils D-Link qui ont atteint la fin de vie/EOS doivent cesser de les utiliser et/ou les remplacer.

Si vous avez besoin d'aide pour identifier positivement ces actifs, n'hésitez pas à nous le faire savoir.

Pour plus de détails sur le contexte de cette situation, veuillez consulter le blog de Censys Research.

Solutions de gestion de la surface d'attaque
En savoir plus