91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

D-Link NAS設(shè)備存在嚴(yán)重漏洞,易受攻擊者注入任意命令攻擊

微云疏影 ? 來(lái)源:綜合整理 ? 作者:綜合整理 ? 2024-04-08 10:28 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

據(jù)有關(guān)安全專家透露,一系列已經(jīng)停產(chǎn)的D-Link網(wǎng)絡(luò)附屬儲(chǔ)存(NAS)設(shè)備存在嚴(yán)重安全隱患,使攻擊者能輕松實(shí)現(xiàn)命令注入或創(chuàng)建硬盤后門。

漏洞位于“/cgi-bin/nas_sharing.

該問(wèn)題源于URL處理軟件中的CGI腳本段“/cgi-bin/ nas_sharing. CGI”,其對(duì)HTTPGET請(qǐng)求的處理過(guò)程存在漏洞。該漏洞以CVE-2024-3273作為識(shí)別號(hào),其方式包括以”system“參數(shù)進(jìn)行的命令注入,及針對(duì)固定賬號(hào)(用戶名: ”messagebus“,密碼:空)的后門,從而允許遠(yuǎn)程攻擊指令被下達(dá)至設(shè)備。

此漏洞源于通過(guò)HTTPGET請(qǐng)求向”system“參數(shù)插入base64編碼的命令進(jìn)而執(zhí)行。研究人員警醒道,此類攻擊成功實(shí)施將允許攻擊者在設(shè)備上執(zhí)行任意命令,可能導(dǎo)致未授權(quán)訪問(wèn)敏感信息、系統(tǒng)配置更改或服務(wù)癱瘓等事項(xiàng)發(fā)生。

受CVE-2024-3273影響的設(shè)備包括:

DNS-320L Version 1.11,Version 1.03.0904.2013,Version 1.01.0702.2013

DNS-325 Version 1.01

DNS-327L Version 1.09, Version 1.00.0409.2013

DNS-340L Version 1.08

根據(jù)網(wǎng)絡(luò)掃描結(jié)果,至少超過(guò)9.2萬(wàn)個(gè)易被攻擊的D-Link NAS設(shè)備投入到實(shí)際應(yīng)用中,極易遭受此類漏洞的威脅。

D-Link公司回應(yīng)指出這些設(shè)備已因使用壽命到期而停機(jī),不再享受官方技術(shù)支持。聲明人表示:“所有涉及的D-Link網(wǎng)絡(luò)附加儲(chǔ)存設(shè)備均已達(dá)到或超過(guò)預(yù)期使用壽命,與之相關(guān)的技術(shù)資源不再進(jìn)行維護(hù)與支持。同時(shí),”

該聲明人還進(jìn)一步坦白,受影響的設(shè)備無(wú)法如現(xiàn)有型號(hào)般自動(dòng)更新,亦缺乏客戶拓展功能以發(fā)送提醒郵件。

因此,他強(qiáng)烈建議用戶盡快更換這些設(shè)備,選擇具有固件自動(dòng)更新功能的新型態(tài)貨品。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • URL
    URL
    +關(guān)注

    關(guān)注

    0

    文章

    142

    瀏覽量

    16220
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15953
  • CGI
    CGI
    +關(guān)注

    關(guān)注

    0

    文章

    20

    瀏覽量

    10653
  • 腳本
    +關(guān)注

    關(guān)注

    1

    文章

    409

    瀏覽量

    29187
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    curl中的TFTP實(shí)現(xiàn):整數(shù)下溢導(dǎo)致堆內(nèi)存越界讀取漏洞

    的條件:必須開啟 TFTP no options 模式,并且需要服務(wù)器將塊大小協(xié)商到一個(gè)極小的值。 攻擊難度高 :利用該漏洞讀取到有價(jià)值信息(如密碼、密鑰等)的難度非常高。攻擊者很難精確控制堆內(nèi)存的布局
    發(fā)表于 02-19 13:55

    什么是零日漏洞?攻防賽跑中的“時(shí)間戰(zhàn)”

    在軟件安全領(lǐng)域,零日漏洞始終是最高級(jí)別的威脅之一?!傲闳铡币馕吨?b class='flag-5'>漏洞在被公開之前就已經(jīng)被攻擊者發(fā)現(xiàn)并利用。一旦曝光,攻擊者往往在數(shù)小時(shí)內(nèi)便會(huì)發(fā)動(dòng)襲擊。在這場(chǎng)和黑客“搶時(shí)間”的對(duì)抗中,I
    的頭像 發(fā)表于 01-07 16:59 ?721次閱讀
    什么是零日<b class='flag-5'>漏洞</b>?攻防賽跑中的“時(shí)間戰(zhàn)”

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設(shè)備正分布在一個(gè)充滿可以被攻擊者利用的源代碼級(jí)安全漏洞的環(huán)境中。 因此,嵌入式軟件開發(fā)人員應(yīng)該了解不同類型的安全漏洞——特別是代碼
    發(fā)表于 12-22 12:53

    網(wǎng)絡(luò)攻擊形態(tài)持續(xù)升級(jí),哪些云安全解決方案更能應(yīng)對(duì) DDoS 等復(fù)雜威脅?

    在云計(jì)算和數(shù)字化業(yè)務(wù)高度普及的今天,網(wǎng)絡(luò)攻擊早已不再是偶發(fā)事件,而成為企業(yè)運(yùn)營(yíng)中必須長(zhǎng)期應(yīng)對(duì)的現(xiàn)實(shí)風(fēng)險(xiǎn)。從最初的大規(guī)模 DDoS 攻擊,到如今更加隱蔽、持續(xù)、自動(dòng)化的攻擊形態(tài),安全威脅正在經(jīng)歷一場(chǎng)
    的頭像 發(fā)表于 12-17 09:53 ?402次閱讀

    HarmonyOS應(yīng)用代碼混淆技術(shù)方案

    代碼混淆技術(shù)可以增加代碼的復(fù)雜性和模糊性,從而提高攻擊者分析代碼的難度。
    的頭像 發(fā)表于 11-21 16:17 ?5600次閱讀
    HarmonyOS應(yīng)用代碼混淆技術(shù)方案

    芯源半導(dǎo)體在物聯(lián)網(wǎng)設(shè)備中具體防護(hù)方案

    芯片才能解密固件。這可以防止攻擊者通過(guò)拆解設(shè)備獲取存儲(chǔ)介質(zhì)中的固件,并對(duì)其進(jìn)行分析或篡改。例如,智能路由器的固件在存儲(chǔ)時(shí)采用 AES - 256 算法加密,即使攻擊者獲取了存儲(chǔ)介質(zhì),也無(wú)法直接讀取固件
    發(fā)表于 11-18 08:06

    攻擊逃逸測(cè)試:深度驗(yàn)證網(wǎng)絡(luò)安全設(shè)備的真實(shí)防護(hù)能力

    中一種極具威脅性的高級(jí)攻擊手法。攻擊者通過(guò)精心構(gòu)造惡意流量,使其能夠成功繞過(guò)各類安全設(shè)備的檢測(cè)機(jī)制,實(shí)現(xiàn)“隱身”攻擊。這種攻擊不僅隱蔽性強(qiáng),
    發(fā)表于 11-17 16:17

    芯源半導(dǎo)體安全芯片技術(shù)原理

    可能被竊取、篡改或監(jiān)聽。例如,智能家居中的攝像頭視頻流若在傳輸過(guò)程中被截獲,會(huì)侵犯用戶隱私;工業(yè)物聯(lián)網(wǎng)中設(shè)備的控制指令被篡改,可能導(dǎo)致生產(chǎn)事故。? 設(shè)備身份安全威脅:攻擊者可能偽造設(shè)備
    發(fā)表于 11-13 07:29

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    -CVE-2025-53779:WindowsKerberos漏洞,允許攻擊者將權(quán)限提升至域管理員。?13個(gè)嚴(yán)重漏洞:-9個(gè)遠(yuǎn)程代碼執(zhí)行漏洞
    的頭像 發(fā)表于 08-25 17:48 ?2336次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危漏洞,中國(guó)1700余臺(tái)面臨勒索軟件威脅

    8.x版本,允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者在虛擬環(huán)境中執(zhí)行任意代碼、提升權(quán)限或傳播勒索軟件等。更令人擔(dān)憂的是,該漏洞利用難度極低,且相關(guān)利用代碼據(jù)信已在7月底于地下論壇
    的頭像 發(fā)表于 08-14 16:58 ?1924次閱讀
    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危<b class='flag-5'>漏洞</b>,中國(guó)1700余臺(tái)面臨勒索軟件威脅

    Ansible Playbook自動(dòng)化部署Nginx集群指南

    面對(duì)日益猖獗的DDoS攻擊,手動(dòng)部署防護(hù)已經(jīng)out了!今天教你用Ansible一鍵部署具備DDoS防御能力的Nginx集群,讓攻擊者哭著回家!
    的頭像 發(fā)表于 08-06 17:54 ?805次閱讀

    協(xié)議分析儀能監(jiān)測(cè)哪些異常行為?

    吊銷的客戶端證書繼續(xù)訪問(wèn)。 風(fēng)險(xiǎn):攻擊者可輕松獲取設(shè)備控制權(quán)或敏感數(shù)據(jù)。 弱加密或無(wú)加密 實(shí)例: Modbus TCP:未啟用TLS加密,明文傳輸關(guān)鍵指令(如閥門開度設(shè)置)。 DNP3:使用弱
    發(fā)表于 07-22 14:20

    TCP攻擊是什么?有什么防護(hù)方式?

    出DDoS高防產(chǎn)品、CC防御產(chǎn)品,但是對(duì)于TCP攻擊的防護(hù)不是特別的理想。那么, TCP攻擊是什么?有什么防護(hù)方式? TCP攻擊是什么? TCP攻擊是指利用TCP協(xié)議中的
    的頭像 發(fā)表于 06-12 17:33 ?997次閱讀

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻擊者
    的頭像 發(fā)表于 05-16 17:35 ?895次閱讀
    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!

    華納云如何為電商大促場(chǎng)景扛住Tb級(jí)攻擊不宕機(jī)?

    在電商大促場(chǎng)景中,面對(duì)Tb級(jí)攻擊的挑戰(zhàn),為確保SCDN(邊緣安全加速)全站防護(hù)能夠扛住攻擊而不宕機(jī),可以從以下幾個(gè)方面著手: 一、采用高性能與高防護(hù)能力的SCDN服務(wù) 選擇具備Tb級(jí)帶寬
    的頭像 發(fā)表于 03-25 15:14 ?818次閱讀