Exploitation d’une vulnérabilité non corrigée dans les anciens dispositifs NAS de D-Link quelques jours après sa découverte

Récemment, une faille de sécurité significative a été révélée au sein des anciens dispositifs de stockage en réseau (NAS) de la marque D-Link. Cette vulnérabilité, identifiée sous le numéro CVE-2024-10914, a suscité une inquiétude croissante parmi les utilisateurs, d’autant plus qu’elle a été exploitée très rapidement après sa découverte. Ce comportement des attaquants soulève des questions sur la sécurité des appareils obsolètes et sur les responsabilités des fabricants lorsqu’une telle faille apparaît.

la faille de sécurité en détail

CVE-2024-10914 se présente comme un problème d’injection de commandes, permettant à un attaquant distant, sans authentification, d’exécuter des commandes shell arbitraires. Cela veut dire qu’il est possible d’interagir avec le système d’exploitation du NAS de manière malveillante, en profitant de requêtes HTTP GET spécialement conçues pour exploiter la faille. Selon les estimations, plus de 61 000 dispositifs NAS de D-Link sont exposés sur Internet à cette vulnérabilité.

les conséquences de l’inaction de D-Link

Malgré l’alerte donnée, D-Link a choisi de ne pas fournir de correctif pour les modèles NAS concernés, les déclarant obsolètes et indiquant qu’ils ne recevront pas de mises à jour de sécurité. Dans sa communication, l’entreprise a identifié une vingtaine de modèles de la série DNS touchés par cette vulnérabilité. L’absence de correctif signifie que les utilisateurs se retrouvent vulnérables et exposés à de potentielles attaques.

exploitation active de la vulnérabilité

exploitation active de la vulnérabilité

Quelques jours après l’annonce de cette faille, la fondation Shadowserver a commencé à observer des tentatives d’exploitation sur le terrain. En effet, entre les 8 et 12 novembre, le nombre d’essais d’intrusion visant CVE-2024-10914 a fortement augmenté. On compte environ 1 100 appareils exposés en ligne, majoritairement situés en Europe, ce qui démontre le risque croissant que représente cette vulnérabilité.

historique des attaques sur les dispositifs D-Link

Les vulnérabilités au sein des dispositifs de D-Link ne sont pas un phénomène nouveau. Des précédentes failles, identifiées par des chercheurs en sécurité comme NetSecFish, ont été exploitées peu après leur déclaration. Ce schéma récurrent témoigne de l’intérêt des cybercriminels pour les failles affectant les produits de cette marque. Il en va de la sécurité des utilisateurs de rester vigilants et de prendre les mesures nécessaires pour assurer la sécurité de leurs appareils.

que faire face à cette situation ?

Pour les propriétaires de dispositifs NAS de D-Link, il est conseillé d’éteindre immédiatement les unités vulnérables jusqu’à ce qu’une solution soit trouvée. Dans ces cas, le remplacement des appareils avec des modèles plus récents et sécurisés devrait être envisagé pour éviter tout risque d’attaque.

Pour plus de détails sur cette affaire et les recommandations à suivre, je vous invite à consulter les sources suivantes : Source.

Marius
Suivez Moi

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *