歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
D-Link 舊款 NAS 裝置爆嚴重漏洞 已遭駭客利用攻擊
2024 / 11 / 15
編輯部
一個影響多款 D-Link 已停產網路儲存設備(NAS)的高風險漏洞(CVE-2024-10914)近日遭駭客利用進行攻擊。該漏洞已有公開的漏洞利用程式碼,受影響的裝置包括 DNS-320(版本1.00)、DNS-320LW(版本1.01.0914.2012)、DNS-325(版本1.01和1.02)以及 DNS-340L(版本1.08)等型號。
資安研究員發現,未經授權的攻擊者可透過向暴露在網路上的易受攻擊 NAS 裝置發送惡意 HTTP GET 請求,進而注入任意 shell 指令。
D-Link 於11月8日表示,由於受影響的產品均已停產(EOL),公司將不會針對此漏洞提供修補程式。該公司建議用戶應立即停用受影響的裝置,或升級至較新的產品型號。
然而,據Shadowserver 觀察,駭客已於11月12日開始利用此漏洞發動攻擊。Shadowserver 指出在網路上發現超過 1,100 台暴露的 D-Link NAS 裝置,而研究人員也發現多達 41,000 個可能受影響的獨特 IP 位址。
值得注意的是,研究人員今年 4 月曾報告發現這些相同型號的 D-Link NAS 存在硬編碼後門和任意指令注入漏洞(CVE-2024-3273)。D-Link 發言人指出,受影響的 NAS 裝置缺乏自動更新功能,也無法主動向用戶推送警報。
由於這些停產裝置過去曾遭勒索軟體攻擊,D-Link 強烈建議用戶立即限制這些裝置的網路存取。該公司表示,由於所有開發和客戶支援已經終止,目前無法解決這些產品的裝置或韌體問題。
本文轉載自bleepingcomputer。
NAS
IoT安全
EOL
硬編碼後門
指令注入漏洞
最新活動
2025.06.25
資安人講堂:構築製造業資安核心 – 零信任架構的落地實戰
2025.07.18
2025 政府資安高峰論壇
2025.06.24
漢昕科技X線上資安黑白講【檔案安全新防線,資料外洩零容忍——企業資安全面升級】2025/6/24全面開講!
2025.06.25
拆解 ISO 27001 報價公式:控好預算、加速資安合規
2025.06.25
五張CCIE 終極生存指南- 🎛️🎚️ CCIE 最多人問的十個問題,我們一口氣講清楚 不是每個人都該考 CCIE,但你有問過自己:為什麼你不考?
2025.06.27
以資安及風險角度重塑企業韌性
2025.06.27
以資安及風險角度重塑企業韌性
2025.06.27
商丞科技『Cimtrak 網頁、程式防竄改保護、系統設定異動偵測與法規遵循軟體』與『Syteca 內部風險管理解決方案』網路研討會
2025.07.09
AI應用下的資安風險
2025.07.10
防毒、EDR、MDR 到底差在哪?從真實攻擊情境看懂端點防護的導入路線圖
2025.07.18
零信任與網路安全架構
看更多活動
大家都在看
趨勢科技與Palo Alto Networks 發布多項重要安全更新
Qilin 勒索軟體集團利用 Fortinet 漏洞發動攻擊 已影響全球 310 家機構
Gartner 發佈雲技術發展六大趨勢
EchoLeak 揭示新型態的零點擊AI資安漏洞「LLM範疇突破」
Microsoft 推出 2025年6月 Patch Tuesday 每月例行更新修補包
資安人科技網
文章推薦
資安署25年5月資安月報:情資蒐整量暴增 HiNet冒名釣魚攻擊現蹤
Android惡意軟體攻擊金融行動APP,虛擬化技術成新威脅
報告:65% 企業過去一年內曾遭雲端安全事件,僅6% 即時補救