سواستفاده از آسیبپذیریهای دستگاههای قدیمی دی لینک
به گزارش کارگروه امنیت خبرگزاری سایبربان، آژانس امنیت سایبری و امنیت زیرساخت (CISA) روز پنجشنبه، دو آسیب پذیری CVE-2024-3273 و CVE-2024-3272 را به لیست آسیب پذیری های شناخته شده خود اضافه کرد و به آژانس های فدرال هشدار داد که تا 2 می فرصت دارند تا سخت افزار دی لینک (D-Link) را که در برخی از موارد، ممکن است یک دهه از عمرشان گذشته باشد را بازنشسته یا جایگزین کنند.
دستگاه های متصل به شبکه برای ذخیره و دسترسی به فایل ها از راه دور استفاده می شوند.
از روز دوشنبه، محققان سازمانهای امنیت سایبری گری نویز (GreyNoise) و شدو سرور (ShadowServer) گزارش دادهاند که پس از انتشار توصیهای توسط دی لینک در مورد آسیبپذیریها در ۴ آوریل، این دستگاهها به طور گسترده مورد حمله قرار گرفتهاند.
شرکت گری نویز هشدار داد که ممکن است 92 هزار دستگاه به دلیل آسیب پذیری ها در معرض خطر بهره برداری قرار گیرند.
مدل های آسیب دیده، DNS-320L، DNS-325، DNS-327L، و DNS-340L هستند.
شرکت دی لینک بیان کرد که در 26 مارس توسط یک محقق در مورد آسیب پذیری ها صحبت نموده و به مشتریان هشدار داد که دستگاه ها به پایان عمر خود رسیده اند و دیگر به روز رسانی نرم افزار دستگاه و وصله های امنیتی را دریافت نخواهند کرد.
این شرکت عنوان نمود که این دستگاهها «دیگر توسط دی لینک پشتیبانی نمیشوند» و نوشت که بهتر است که آنها بازنشسته و یا جایگزین شوند.
شرکت دی لینک اظهار کرد:
معمولاً برای این محصولات، دی لینک نمی تواند مشکلات دستگاه یا سیستم عامل را حل کند؛ زیرا تمام توسعه و پشتیبانی مشتری متوقف شده است. دی لینک اکیداً توصیه می کند که این محصولات بازنشسته شوند و هشدار می دهد که استفاده بیشتر از این محصولات ممکن است برای دستگاه های متصل به آن ایجاد خطر کند.
شرکت شدو سرور نیز تصریح کرد که کدهای اکسپلویت و اثبات مفهوم (POC) در دسترس هستند؛ به این معنی که بدون وصله، دستگاهها بدون هیچ راه حلی آسیبپذیر هستند.
خبرگزاری بلیپینگ کامپیوتر (Bleeping Computer)، اولین ارگانی بود که در مورد آسیب پذیری ها گزارش داد.
شرکت گری نویز نیز در پایان خاطرنشان کرد که روش حمله برای سوء استفاده از باگها معمولاً توسط «اپراتورهای باتنت برای اجرای بدافزار برای هر معماری ممکن CPU با این انتظار که حداقل یکی از آنها کار میکند»، استفاده میشود.