91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

D-Link NAS設(shè)備存在嚴重漏洞,易受攻擊者注入任意命令攻擊

微云疏影 ? 來源:綜合整理 ? 作者:綜合整理 ? 2024-04-08 10:28 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

據(jù)有關(guān)安全專家透露,一系列已經(jīng)停產(chǎn)的D-Link網(wǎng)絡(luò)附屬儲存(NAS)設(shè)備存在嚴重安全隱患,使攻擊者能輕松實現(xiàn)命令注入或創(chuàng)建硬盤后門。

漏洞位于“/cgi-bin/nas_sharing.

該問題源于URL處理軟件中的CGI腳本段“/cgi-bin/ nas_sharing. CGI”,其對HTTPGET請求的處理過程存在漏洞。該漏洞以CVE-2024-3273作為識別號,其方式包括以”system“參數(shù)進行的命令注入,及針對固定賬號(用戶名: ”messagebus“,密碼:空)的后門,從而允許遠程攻擊指令被下達至設(shè)備。

此漏洞源于通過HTTPGET請求向”system“參數(shù)插入base64編碼的命令進而執(zhí)行。研究人員警醒道,此類攻擊成功實施將允許攻擊者在設(shè)備上執(zhí)行任意命令,可能導致未授權(quán)訪問敏感信息、系統(tǒng)配置更改或服務癱瘓等事項發(fā)生。

受CVE-2024-3273影響的設(shè)備包括:

DNS-320L Version 1.11,Version 1.03.0904.2013,Version 1.01.0702.2013

DNS-325 Version 1.01

DNS-327L Version 1.09, Version 1.00.0409.2013

DNS-340L Version 1.08

根據(jù)網(wǎng)絡(luò)掃描結(jié)果,至少超過9.2萬個易被攻擊的D-Link NAS設(shè)備投入到實際應用中,極易遭受此類漏洞的威脅。

D-Link公司回應指出這些設(shè)備已因使用壽命到期而停機,不再享受官方技術(shù)支持。聲明人表示:“所有涉及的D-Link網(wǎng)絡(luò)附加儲存設(shè)備均已達到或超過預期使用壽命,與之相關(guān)的技術(shù)資源不再進行維護與支持。同時,”

該聲明人還進一步坦白,受影響的設(shè)備無法如現(xiàn)有型號般自動更新,亦缺乏客戶拓展功能以發(fā)送提醒郵件。

因此,他強烈建議用戶盡快更換這些設(shè)備,選擇具有固件自動更新功能的新型態(tài)貨品。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • URL
    URL
    +關(guān)注

    關(guān)注

    0

    文章

    142

    瀏覽量

    16227
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15958
  • CGI
    CGI
    +關(guān)注

    關(guān)注

    0

    文章

    20

    瀏覽量

    10656
  • 腳本
    +關(guān)注

    關(guān)注

    1

    文章

    409

    瀏覽量

    29202
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    NETSCOUT揭示DDoS攻擊在復雜程度、基礎(chǔ)設(shè)施容量和威脅主體能力方面的質(zhì)變

    NETSCOUT??SYSTEMS, INC. (NASDAQ: NTCT)今日發(fā)布《2025年下半年分布式拒絕服務(DDoS)威脅情報報告》。報告揭示,攻擊者的精密協(xié)作、高韌性僵尸網(wǎng)絡(luò)和被入侵的物
    的頭像 發(fā)表于 03-05 16:19 ?73次閱讀

    curl中的TFTP實現(xiàn):整數(shù)下溢導致堆內(nèi)存越界讀取漏洞

    的條件:必須開啟 TFTP no options 模式,并且需要服務器將塊大小協(xié)商到一個極小的值。 攻擊難度高 :利用該漏洞讀取到有價值信息(如密碼、密鑰等)的難度非常高。攻擊者很難精確控制堆內(nèi)存的布局
    發(fā)表于 02-19 13:55

    什么是零日漏洞?攻防賽跑中的“時間戰(zhàn)”

    在軟件安全領(lǐng)域,零日漏洞始終是最高級別的威脅之一?!傲闳铡币馕吨?b class='flag-5'>漏洞在被公開之前就已經(jīng)被攻擊者發(fā)現(xiàn)并利用。一旦曝光,攻擊者往往在數(shù)小時內(nèi)便會發(fā)動襲擊。在這場和黑客“搶時間”的對抗中,I
    的頭像 發(fā)表于 01-07 16:59 ?741次閱讀
    什么是零日<b class='flag-5'>漏洞</b>?攻防賽跑中的“時間戰(zhàn)”

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設(shè)備正分布在一個充滿可以被攻擊者利用的源代碼級安全漏洞的環(huán)境中。 因此,嵌入式軟件開發(fā)人員應該了解不同類型的安全漏洞——特別是代碼
    發(fā)表于 12-22 12:53

    網(wǎng)絡(luò)攻擊形態(tài)持續(xù)升級,哪些云安全解決方案更能應對 DDoS 等復雜威脅?

    在云計算和數(shù)字化業(yè)務高度普及的今天,網(wǎng)絡(luò)攻擊早已不再是偶發(fā)事件,而成為企業(yè)運營中必須長期應對的現(xiàn)實風險。從最初的大規(guī)模 DDoS 攻擊,到如今更加隱蔽、持續(xù)、自動化的攻擊形態(tài),安全威脅正在經(jīng)歷一場
    的頭像 發(fā)表于 12-17 09:53 ?423次閱讀

    HarmonyOS應用代碼混淆技術(shù)方案

    代碼混淆技術(shù)可以增加代碼的復雜性和模糊性,從而提高攻擊者分析代碼的難度。
    的頭像 發(fā)表于 11-21 16:17 ?5611次閱讀
    HarmonyOS應用代碼混淆技術(shù)方案

    芯源半導體在物聯(lián)網(wǎng)設(shè)備中具體防護方案

    芯片才能解密固件。這可以防止攻擊者通過拆解設(shè)備獲取存儲介質(zhì)中的固件,并對其進行分析或篡改。例如,智能路由器的固件在存儲時采用 AES - 256 算法加密,即使攻擊者獲取了存儲介質(zhì),也無法直接讀取固件
    發(fā)表于 11-18 08:06

    攻擊逃逸測試:深度驗證網(wǎng)絡(luò)安全設(shè)備的真實防護能力

    中一種極具威脅性的高級攻擊手法。攻擊者通過精心構(gòu)造惡意流量,使其能夠成功繞過各類安全設(shè)備的檢測機制,實現(xiàn)“隱身”攻擊。這種攻擊不僅隱蔽性強,
    發(fā)表于 11-17 16:17

    芯源半導體安全芯片技術(shù)原理

    可能被竊取、篡改或監(jiān)聽。例如,智能家居中的攝像頭視頻流若在傳輸過程中被截獲,會侵犯用戶隱私;工業(yè)物聯(lián)網(wǎng)中設(shè)備的控制指令被篡改,可能導致生產(chǎn)事故。? 設(shè)備身份安全威脅:攻擊者可能偽造設(shè)備
    發(fā)表于 11-13 07:29

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    -CVE-2025-53779:WindowsKerberos漏洞,允許攻擊者將權(quán)限提升至域管理員。?13個嚴重漏洞:-9個遠程代碼執(zhí)行漏洞
    的頭像 發(fā)表于 08-25 17:48 ?2364次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    行業(yè)觀察 | VMware ESXi 服務器暴露高危漏洞,中國1700余臺面臨勒索軟件威脅

    8.x版本,允許未經(jīng)身份驗證的遠程攻擊者在虛擬環(huán)境中執(zhí)行任意代碼、提升權(quán)限或傳播勒索軟件等。更令人擔憂的是,該漏洞利用難度極低,且相關(guān)利用代碼據(jù)信已在7月底于地下論壇
    的頭像 發(fā)表于 08-14 16:58 ?1948次閱讀
    行業(yè)觀察 | VMware ESXi 服務器暴露高危<b class='flag-5'>漏洞</b>,中國1700余臺面臨勒索軟件威脅

    協(xié)議分析儀能監(jiān)測哪些異常行為?

    吊銷的客戶端證書繼續(xù)訪問。 風險:攻擊者可輕松獲取設(shè)備控制權(quán)或敏感數(shù)據(jù)。 弱加密或無加密 實例: Modbus TCP:未啟用TLS加密,明文傳輸關(guān)鍵指令(如閥門開度設(shè)置)。 DNP3:使用弱
    發(fā)表于 07-22 14:20

    TCP攻擊是什么?有什么防護方式?

    出DDoS高防產(chǎn)品、CC防御產(chǎn)品,但是對于TCP攻擊的防護不是特別的理想。那么, TCP攻擊是什么?有什么防護方式? TCP攻擊是什么? TCP攻擊是指利用TCP協(xié)議中的
    的頭像 發(fā)表于 06-12 17:33 ?1018次閱讀

    官方實錘,微軟遠程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠程桌面網(wǎng)關(guān)(RD)服務存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠程桌面網(wǎng)關(guān)服務DoS漏洞,允許未經(jīng)授權(quán)的攻擊者
    的頭像 發(fā)表于 05-16 17:35 ?906次閱讀
    官方實錘,微軟遠程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!

    華納云如何為電商大促場景扛住Tb級攻擊不宕機?

    在電商大促場景中,面對Tb級攻擊的挑戰(zhàn),為確保SCDN(邊緣安全加速)全站防護能夠扛住攻擊而不宕機,可以從以下幾個方面著手: 一、采用高性能與高防護能力的SCDN服務 選擇具備Tb級帶寬
    的頭像 發(fā)表于 03-25 15:14 ?843次閱讀