因为存在这些安全漏洞的D-Link NAS产品都是老型号,早在4年前就已经达到、超出了厂商所承诺提供支持服务的最后期限,因此,D-Link表示将不会针对CVE-2024-10914安全漏洞发布修复补丁,建议用户停用这类产品。也就是说,D-Link官方将不会发布安全补丁修复该漏洞,在这种情况下,如果大家还在使用上述型号的D-Link NAS...
这种漏洞究竟带来了怎样的威胁?存在于account_mgr.cgi脚本中的漏洞,允许恶意攻击者在未进行身份验证的情况下,通过在name参数中输入恶意内容,利用HTTP GET请求进行命令注入攻击。已确认存在此安全漏洞,受到影响的D-Link NAS设备型号包括:DNS-320 1.00版、DNS-320LW 1.01.0914.2012版、DNS-325 1.01和1.02...
曾经叱咤通信设备市场的D-Link,如今沦为安全漏洞的代名词。代号为CVE-2024-10914的安全缺陷,宛如一把悬在用户头顶的达摩克利斯之剑,随时可能斩断用户数据的最后防线。这个评分高达9.2分的高危漏洞,简直就是给黑客们送上了一张进入你数据王国的VIP通行证。漏洞的技术细节听起来像是黑客们的秘密暗号:攻击者通过a...
在此之前,安全研究人员Netsecfish在D-Link确认这些废弃设备不会获得修复后,于两周前披露了该漏洞的详情。Netsecfish进一步阐释道:“此次披露的漏洞不仅限于特定型号的D-Link NAS设备,而是广泛影响了包括DNS-340L、DNS-320L、DNS-327L以及DNS-325等在内的多款设备。”“一旦漏洞被成功利用,攻击者便可能获得在...
研究人员Netsecfish于D-Link旗下部分型号的网络存储设备(NAS)发现重大层级的CVE-2024-10914,此为命令注入漏洞,存在于NAS设备名为account_mgr.cgi的URI,发生在CGI脚本cgi_user_add处理name参数的过程,未经身份验证的攻击者有机会利用伪造的HTTP GET请求,借由漏洞注入任意的Shell命令,估计全球约有6.1万台设备曝险。
IT之家 4 月 8 日消息,安全专家近日披露了漏洞,表示多款已停止支持的 D-Link 网络附加存储(NAS)设备上存在严重漏洞,可以让攻击者注入任意命令或者实现硬编码后门漏洞。发现该漏洞的研究人员 Netsecfish 解释说,该问题存在于“/cgi-bin/ nas_sharing.cgi”脚本中,影响了其 HTTP GET 请求处理程序组件。该...
D-Link 最近确认,其已停产的NAS设备中存在的一个严重安全漏洞将不会得到修复。这使得数千台设备面临潜在的网络安全威胁。受影响的NAS设备包括DNS-320、DNS-320LW、DNS-325和DNS-340L,这些设备的固件版本最高可达20241028。未修复的漏洞引发安全担忧 该漏洞被追踪为CVE-2024-10914,存在于“cgi_user_add”命令中...
网络安全专家近日披露了一项漏洞,指出多款已停止支持的D-Link网络附加存储(NAS)设备存在严重风险。该漏洞可以让攻击者注入任意命令或利用硬编码后门进行远程攻击。 研究人员Netsecfish解释说,这个问题存在于“/cgi-bin/nas_sharing.cgi”脚本中,并影响了HTTP GET请求处理程序组件。该漏洞被追踪编号为CVE-2024-3273,主要...
在发现严重的远程代码执行 (RCE) 漏洞后,D-Link 强烈建议其旧款 VPN 路由器用户更换设备。 由于这些型号的路由器已达到其使用寿命和终止支持的日期,因此不会再对其打补丁以防范该漏洞。安全研究人员"delsploit"向D-Link报告了该漏洞,但尚未分配CVE标识符。 该漏洞的技术细节也未披露,因此客户有时间在网络犯罪...
在发现一款D-Link旧款VPN路由器存在严重的远程代码执行(RCE)漏洞后,该公司强烈建议用户立即更换设备。由于这些路由器已过使用寿命或终止支持日期,D-Link不会再提供补丁以修复该漏洞。安全专家"delsploit"已向D-Link报告了此漏洞,但目前尚未分配CVE标识符,且漏洞技术细节尚未公开。这为用户提供了在网络犯罪分子...