歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
D-Link 舊款 NAS 裝置爆嚴重漏洞 已遭駭客利用攻擊
2024 / 11 / 15
編輯部
一個影響多款 D-Link 已停產網路儲存設備(NAS)的高風險漏洞(CVE-2024-10914)近日遭駭客利用進行攻擊。該漏洞已有公開的漏洞利用程式碼,受影響的裝置包括 DNS-320(版本1.00)、DNS-320LW(版本1.01.0914.2012)、DNS-325(版本1.01和1.02)以及 DNS-340L(版本1.08)等型號。
資安研究員發現,未經授權的攻擊者可透過向暴露在網路上的易受攻擊 NAS 裝置發送惡意 HTTP GET 請求,進而注入任意 shell 指令。
D-Link 於11月8日表示,由於受影響的產品均已停產(EOL),公司將不會針對此漏洞提供修補程式。該公司建議用戶應立即停用受影響的裝置,或升級至較新的產品型號。
然而,據Shadowserver 觀察,駭客已於11月12日開始利用此漏洞發動攻擊。Shadowserver 指出在網路上發現超過 1,100 台暴露的 D-Link NAS 裝置,而研究人員也發現多達 41,000 個可能受影響的獨特 IP 位址。
值得注意的是,研究人員今年 4 月曾報告發現這些相同型號的 D-Link NAS 存在硬編碼後門和任意指令注入漏洞(CVE-2024-3273)。D-Link 發言人指出,受影響的 NAS 裝置缺乏自動更新功能,也無法主動向用戶推送警報。
由於這些停產裝置過去曾遭勒索軟體攻擊,D-Link 強烈建議用戶立即限制這些裝置的網路存取。該公司表示,由於所有開發和客戶支援已經終止,目前無法解決這些產品的裝置或韌體問題。
本文轉載自bleepingcomputer。
NAS
IoT安全
EOL
硬編碼後門
指令注入漏洞
最新活動
2026.01.29
2026大南方資安趨勢論壇
2026.01.22
MetaAge邁達特 AI 驅動季:Security for AI
2026.01.23
商丞科技網路微分段與身分安全平台網路研討會
2026.02.11
年度資安趨勢分析從零信任到AI Agent 新運維
2026.03.12
3/12-3/13【.NET/Java 網頁安全開發與威脅建模實務】兩日集訓班
2026.03.26
2026年3月份 ISA/IEC 62443 網路安全基礎專家證照課程
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
看更多活動
大家都在看
趨勢科技Apex Central 爆 9.8 分重大漏洞,PoC 程式碼已公開企業須立即修補
資安署114年12月資安月報:《危害國家資通安全產品審查辦法》正式上路;SSL VPN漏洞成駭客入侵破口
【實錄】2026必須關注的資安大趨勢
RAG 重新定義中小企業的資安防護
【實錄】2025 金融資安發展論壇:AI、零信任、供應鏈與後量子時代的風險重構
資安人科技網
文章推薦
勒索軟體攻擊次數下降,贖金支付金額卻創新高
衛福部主權雲八大技術門檻解析:金鑰自主、不可逆刪除、雙活架構
資安署114年12月資安月報:《危害國家資通安全產品審查辦法》正式上路;SSL VPN漏洞成駭客入侵破口