การใช้ประโยชน์จากช่องโหว่ในผลิตภัณฑ์ D-Link
-
Cyber Security Agency of Singapore (CSA)ได้เผยแพร่เกี่ยวกับ D-Link ที่ได้เผยช่องโหว่ 2 รายการ คือ CVE-2024-3272 และ CVE-2024-3273 ในอุปกรณ์ Network-Attached Storage (NAS) มีรายงานว่าช่องโหว่เหล่านี้กำลังถูกนำไปใช้ประโยชน์
- CVE-2024-3272: ช่องโหว่แบ็คดอร์ซึ่งอาจทำให้ผู้โจมตีใช้ข้อมูลประจำตัวแบบฮาร์ดโค้ดเพื่อเข้าถึงอินเทอร์เฟซการจัดการเว็บโดยไม่ได้รับอนุญาต ช่องโหว่นี้มีคะแนน Common Vulnerability Scoring System (CVSSv3) อยู่ที่ 9.8
- CVE-2024-3273: ช่องโหว่การแทรกคำสั่งซึ่งอาจทำให้ผู้โจมตีสามารถดำเนินการสั่งการตามอำเภอใจบนระบบได้ ช่องโหว่นี้มีคะแนน Common Vulnerability Scoring System (CVSSv3) อยู่ที่ 7.3
ช่องโหว่ดังกล่าวส่งผลกระทบต่อผลิตภัณฑ์ต่อไปนี้
- DNS-120
- DNR-202L
- DNS-315L
- DNS-320
- DNS-320L
- DNS-320LW
- DNS-321
- DNR-322L
- DNS-323
- DNS-325
- DNS-326
- DNS-327L
- DNR-326
- DNS-340L
- DNS-343
- DNS-345
- DNS-726-4
- DNS-1100-4
- DNS-1200-05
- DNS-1550-04
ทั้งนี้ ผลิตภัณฑ์ D-Link ที่ได้รับผลกระทบ (EOL) แล้ว ผู้ใช้งานและผู้ดูแลระบบของผลิตภัณฑ์ EOL ที่ได้รับผลกระทบควรเลิกใช้งานและเปลี่ยนอุปกรณ์ด้วยผลิตภัณฑ์ที่ยังคงสนับสนุนผลิตภัณฑ์ D-Link เพื่อลดความเสี่ยงจากภัยคุกคามที่จะเกิดขึ้น รายละเอียดเพิ่มเติมได้ที่ https://supportannouncement.us.dlink.com/security/publication.aspx?name=SAP10383
อ้างอิง
https://www.csa.gov.sg/alerts-advisories/alerts/2024/al-2024-039สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand