Im April wurde bekannt, dass eine Schwachstelle mehr als 90.000 NAS von gut vorbereiteten Angreifern angegriffen werden können, und kürzlich wurde eine weitere Schwachstelle entdeckt, die mindestens 60.000 NAS betrifft.
Die neue Schwachstelle könnte es einem nicht authentifizierten Angreifer ermöglichen, über ordnungsgemäß gestaltete HTTP-GET-Anfragen "bösartigen" Code einzuschleusen, was zur Ausführung von bösartigem Code und zur Übernahme der Kontrolle über den NAS führen könnte. Der Angriff kann auch aus der Ferne ausgeführt werden, und obwohl er nach Meinung von Experten komplex ist, ist er extrem gefährlich. Auf der 10-Punkte-Liste von CVE wird er mit 9,2 Punkten bewertet, wobei 1 die geringste und 10 die größte Gefahr darstellt, was bedeutet, dass es sich um eine äußerst gefährliche Schwachstelle handelt. Da die Schwachstelle bereits öffentlich bekannt ist, ist es möglich, dass Cyberkriminelle bereits damit begonnen haben, darauf basierende Angriffe zu entwickeln, obwohl bisher noch keine erfolgreichen Angriffe gemeldet wurden.
Den offiziellen Informationen zufolge betrifft die Sicherheitslücke, die unter CVE-2024-10914 läuft, die folgenden D-Link-Netzwerkspeichergeräte:
- DNS-320 Version 1.00
- DNS-320LW Version 1.01.0914.2012
- DNS-325 Version 1.01, Version 1.02
- DNS-340L Version 1.08
Bei einer Suche über die FOFA-Plattform stellte ein Sicherheitsforscher, der unter dem Namen Netsecfish arbeitet, fest, dass die Zahl der anfälligen Geräte 61.147 beträgt und diese mit 41.097 eindeutigen IP-Adressen verbunden sind. Die tatsächliche Zahl könnte sogar noch höher sein.
Ein Sprecher von D-Link hatte den von der Sicherheitslücke im April betroffenen Personen bereits geraten, ihre alten Netzwerkspeichergeräte durch ein neues, moderneres Modell zu ersetzen, da der Hersteller nicht vorhat, einen Patch zu veröffentlichen. Diese Aussage wurde nun bekräftigt, da der Hersteller keine NAS-Produkte mehr entwickelt und die betroffenen NAS-Geräte das Ende ihres offiziellen Lebenszyklus erreicht haben, so dass für sie kein Produktsupport und keine Sicherheitsupdates mehr zur Verfügung stehen.
Zum jetzigen Zeitpunkt besteht die einzige Möglichkeit darin, das potenziell gefährdete NAS vom Internet zu trennen oder seine Verfügbarkeit stark einzuschränken. Leider besteht die letzte Lösung nur darin, dieses zu ersetzen.