92,000 dispositivos NAS de D-Link son vulnerables a ataques de malware debido a fallas críticas

Ciberdelincuentes están explotando dos fallos de seguridad que pueden afectar hasta 92,000 dispositivos de almacenamiento en red (NAS) D-Link expuestos en Internet. Estos errores de seguridad, CVE-2024-3272 (puntuación CVSS: 9,8) y CVE-2024-3273 (puntuación CVSS: 7,3), afectan a productos antiguos de D-Link que han alcanzado su fin de vida útil (EoL). La explotación con éxito de estas vulnerabilidades podría conllevar una ejecución de comandos arbitraria en los dispositivos NAS de D-Link afectados, otorgando a los ciberdelincuentes la posibilidad de acceder a información sensible, alterar configuraciones del sistema e incluso provocar una condición de denegación de servicio (DoS).

Los modelos de dispositivos afectados son DNS-320L, DNS-325, DNS-327L, y DNS-340L, y los atacantes están utilizando estos errores para distribuir malware de botnet Mirai. La firma de inteligencia de amenazas GreyNoise afirmó haber observado intentos de explotación de los errores. Debido a la falta de solución por parte del fabricante, la Shadowserver Foundation está recomendando a los usuarios que desconecten estos dispositivos o que limiten el acceso remoto para mitigar las amenazas potenciales.

La adaptación constante de las botnets de Mirai y la incorporación de nuevas vulnerabilidades en su repertorio destacan que los dispositivos de red son objetivos comunes para los ciberdelincuentes financiados por motivaciones económicas y por parte de naciones. Esto llega mientras que la unidad 42 de Palo Alto Networks reveló que los ciberdelincuentes están utilizando cada vez más ataques de escaneo iniciados por malware para detectar vulnerabilidades en redes objetivos.

La compañía afirma que «lanzando ataques de escaneo desde hosts comprometidos, los atacantes pueden lograr lo siguiente: cubrir sus huellas, evadir la geo-restricción, expandir botnets, [y] aprovechar los recursos de los dispositivos comprometidos para generar un mayor volumen de solicitudes de escaneo en comparación con lo que podrían lograr usando solo sus propios dispositivos». La falta de parche de seguridad por parte de D-Link resalta la importancia de la seguridad de los dispositivos de red y la necesidad de actualizaciones frecuentes para evitar la explotación de vulnerabilidades.

Vía The Hacker News