Récemment, une faille de sécurité significative a été révélée au sein des anciens dispositifs de stockage en réseau (NAS) de la marque D-Link. Cette vulnérabilité, identifiée sous le numéro CVE-2024-10914, a suscité une inquiétude croissante parmi les utilisateurs, d’autant plus qu’elle a été exploitée très rapidement après sa découverte. Ce comportement des attaquants soulève des questions sur la sécurité des appareils obsolètes et sur les responsabilités des fabricants lorsqu’une telle faille apparaît.
la faille de sécurité en détail
CVE-2024-10914 se présente comme un problème d’injection de commandes, permettant à un attaquant distant, sans authentification, d’exécuter des commandes shell arbitraires. Cela veut dire qu’il est possible d’interagir avec le système d’exploitation du NAS de manière malveillante, en profitant de requêtes HTTP GET spécialement conçues pour exploiter la faille. Selon les estimations, plus de 61 000 dispositifs NAS de D-Link sont exposés sur Internet à cette vulnérabilité.
les conséquences de l’inaction de D-Link
Malgré l’alerte donnée, D-Link a choisi de ne pas fournir de correctif pour les modèles NAS concernés, les déclarant obsolètes et indiquant qu’ils ne recevront pas de mises à jour de sécurité. Dans sa communication, l’entreprise a identifié une vingtaine de modèles de la série DNS touchés par cette vulnérabilité. L’absence de correctif signifie que les utilisateurs se retrouvent vulnérables et exposés à de potentielles attaques.
exploitation active de la vulnérabilité
Quelques jours après l’annonce de cette faille, la fondation Shadowserver a commencé à observer des tentatives d’exploitation sur le terrain. En effet, entre les 8 et 12 novembre, le nombre d’essais d’intrusion visant CVE-2024-10914 a fortement augmenté. On compte environ 1 100 appareils exposés en ligne, majoritairement situés en Europe, ce qui démontre le risque croissant que représente cette vulnérabilité.
historique des attaques sur les dispositifs D-Link
Les vulnérabilités au sein des dispositifs de D-Link ne sont pas un phénomène nouveau. Des précédentes failles, identifiées par des chercheurs en sécurité comme NetSecFish, ont été exploitées peu après leur déclaration. Ce schéma récurrent témoigne de l’intérêt des cybercriminels pour les failles affectant les produits de cette marque. Il en va de la sécurité des utilisateurs de rester vigilants et de prendre les mesures nécessaires pour assurer la sécurité de leurs appareils.
que faire face à cette situation ?
Pour les propriétaires de dispositifs NAS de D-Link, il est conseillé d’éteindre immédiatement les unités vulnérables jusqu’à ce qu’une solution soit trouvée. Dans ces cas, le remplacement des appareils avec des modèles plus récents et sécurisés devrait être envisagé pour éviter tout risque d’attaque.
Pour plus de détails sur cette affaire et les recommandations à suivre, je vous invite à consulter les sources suivantes : Source.
- GALAX RTX 5080 HOF OC LAB Plus-X : La bête ultime pour les passionnés d’overclocking - février 5, 2025
- Le marché des dispositifs NAS pour la maison atteindra 23,04 milliards de dollars d’ici 2032, facilitant l’optimisation des réseaux domestiques grâce aux solutions NAS - février 4, 2025
- La RTX 5090 en rupture de stock : un retour en rayons prévu dans quatre mois ! - février 4, 2025