Récemment, une faille de sécurité significative a été révélée au sein des anciens dispositifs de stockage en réseau (NAS) de la marque D-Link. Cette vulnérabilité, identifiée sous le numéro CVE-2024-10914, a suscité une inquiétude croissante parmi les utilisateurs, d’autant plus qu’elle a été exploitée très rapidement après sa découverte. Ce comportement des attaquants soulève des questions sur la sécurité des appareils obsolètes et sur les responsabilités des fabricants lorsqu’une telle faille apparaît.
la faille de sécurité en détail
CVE-2024-10914 se présente comme un problème d’injection de commandes, permettant à un attaquant distant, sans authentification, d’exécuter des commandes shell arbitraires. Cela veut dire qu’il est possible d’interagir avec le système d’exploitation du NAS de manière malveillante, en profitant de requêtes HTTP GET spécialement conçues pour exploiter la faille. Selon les estimations, plus de 61 000 dispositifs NAS de D-Link sont exposés sur Internet à cette vulnérabilité.
les conséquences de l’inaction de D-Link
Malgré l’alerte donnée, D-Link a choisi de ne pas fournir de correctif pour les modèles NAS concernés, les déclarant obsolètes et indiquant qu’ils ne recevront pas de mises à jour de sécurité. Dans sa communication, l’entreprise a identifié une vingtaine de modèles de la série DNS touchés par cette vulnérabilité. L’absence de correctif signifie que les utilisateurs se retrouvent vulnérables et exposés à de potentielles attaques.
exploitation active de la vulnérabilité
Quelques jours après l’annonce de cette faille, la fondation Shadowserver a commencé à observer des tentatives d’exploitation sur le terrain. En effet, entre les 8 et 12 novembre, le nombre d’essais d’intrusion visant CVE-2024-10914 a fortement augmenté. On compte environ 1 100 appareils exposés en ligne, majoritairement situés en Europe, ce qui démontre le risque croissant que représente cette vulnérabilité.
historique des attaques sur les dispositifs D-Link
Les vulnérabilités au sein des dispositifs de D-Link ne sont pas un phénomène nouveau. Des précédentes failles, identifiées par des chercheurs en sécurité comme NetSecFish, ont été exploitées peu après leur déclaration. Ce schéma récurrent témoigne de l’intérêt des cybercriminels pour les failles affectant les produits de cette marque. Il en va de la sécurité des utilisateurs de rester vigilants et de prendre les mesures nécessaires pour assurer la sécurité de leurs appareils.
que faire face à cette situation ?
Pour les propriétaires de dispositifs NAS de D-Link, il est conseillé d’éteindre immédiatement les unités vulnérables jusqu’à ce qu’une solution soit trouvée. Dans ces cas, le remplacement des appareils avec des modèles plus récents et sécurisés devrait être envisagé pour éviter tout risque d’attaque.
Pour plus de détails sur cette affaire et les recommandations à suivre, je vous invite à consulter les sources suivantes : Source.
- TerraMaster dévoile son nouvel application TNAS Mobile 3, riche en fonctionnalités pour une gestion optimisée de votre NAS - décembre 26, 2024
- Révélations sur les spécifications de la NVIDIA RTX 5070 : découvrez les détails qui circulent ! - décembre 26, 2024
- NVIDIA RTX 5080 : une sortie anticipée avant la très attendue RTX 5090 ? - décembre 25, 2024