Récemment, une faille de sécurité significative a été révélée au sein des anciens dispositifs de stockage en réseau (NAS) de la marque D-Link. Cette vulnérabilité, identifiée sous le numéro CVE-2024-10914, a suscité une inquiétude croissante parmi les utilisateurs, d’autant plus qu’elle a été exploitée très rapidement après sa découverte. Ce comportement des attaquants soulève des questions sur la sécurité des appareils obsolètes et sur les responsabilités des fabricants lorsqu’une telle faille apparaît.
la faille de sécurité en détail
CVE-2024-10914 se présente comme un problème d’injection de commandes, permettant à un attaquant distant, sans authentification, d’exécuter des commandes shell arbitraires. Cela veut dire qu’il est possible d’interagir avec le système d’exploitation du NAS de manière malveillante, en profitant de requêtes HTTP GET spécialement conçues pour exploiter la faille. Selon les estimations, plus de 61 000 dispositifs NAS de D-Link sont exposés sur Internet à cette vulnérabilité.
les conséquences de l’inaction de D-Link
Malgré l’alerte donnée, D-Link a choisi de ne pas fournir de correctif pour les modèles NAS concernés, les déclarant obsolètes et indiquant qu’ils ne recevront pas de mises à jour de sécurité. Dans sa communication, l’entreprise a identifié une vingtaine de modèles de la série DNS touchés par cette vulnérabilité. L’absence de correctif signifie que les utilisateurs se retrouvent vulnérables et exposés à de potentielles attaques.
exploitation active de la vulnérabilité
Quelques jours après l’annonce de cette faille, la fondation Shadowserver a commencé à observer des tentatives d’exploitation sur le terrain. En effet, entre les 8 et 12 novembre, le nombre d’essais d’intrusion visant CVE-2024-10914 a fortement augmenté. On compte environ 1 100 appareils exposés en ligne, majoritairement situés en Europe, ce qui démontre le risque croissant que représente cette vulnérabilité.
historique des attaques sur les dispositifs D-Link
Les vulnérabilités au sein des dispositifs de D-Link ne sont pas un phénomène nouveau. Des précédentes failles, identifiées par des chercheurs en sécurité comme NetSecFish, ont été exploitées peu après leur déclaration. Ce schéma récurrent témoigne de l’intérêt des cybercriminels pour les failles affectant les produits de cette marque. Il en va de la sécurité des utilisateurs de rester vigilants et de prendre les mesures nécessaires pour assurer la sécurité de leurs appareils.
que faire face à cette situation ?
Pour les propriétaires de dispositifs NAS de D-Link, il est conseillé d’éteindre immédiatement les unités vulnérables jusqu’à ce qu’une solution soit trouvée. Dans ces cas, le remplacement des appareils avec des modèles plus récents et sécurisés devrait être envisagé pour éviter tout risque d’attaque.
Pour plus de détails sur cette affaire et les recommandations à suivre, je vous invite à consulter les sources suivantes : Source.
- noblechairs DAWN : une innovation marquante dans le monde des fauteuils gaming - novembre 21, 2024
- Comment créer des utilisateurs et gérer les permissions sur un NAS QNAP ? - novembre 20, 2024
- Créer un NAS avec un Raspberry Pi pour bénéficier de 72 To de stockage local impressionnant - novembre 20, 2024