Los modelos de D-Link afectados incluyen:
- DNS-320 Versión 1.00
- DNS-320LW Versión 1.01.0914.2012
- DNS-325 Versiones 1.01 y 1.02
- DNS-340L Versión 1.08
Desafortunadamente, D-Link ha rechazado lanzar un parche para estos modelos, ya que todos han alcanzado el final de su ciclo de vida (EOL) o el final de su servicio (EOS). La empresa recomienda a los usuarios que reemplacen estos modelos por dispositivos más nuevos que aún cuenten con soporte.
Según los hallazgos de Netsecfish, hay más de 61,000 dispositivos D-Link vulnerables accesibles a través de internet, con más de 41,000 direcciones IP únicas identificadas. Aunque explotar esta vulnerabilidad puede ser complejo, cualquier atacante con las habilidades adecuadas podría acceder a estos dispositivos teóricamente.
Para aquellos que actualmente utilizan los modelos afectados, se recomienda considerar la actualización a un sistema NAS más reciente y soportado. Como medida de protección temporal, se puede restringir el acceso a la interfaz del NAS a direcciones IP confiables o aislar completamente el dispositivo de internet. Además, el firmware de terceros puede ser una opción para quienes tengan experiencia en instalaciones técnicas, pero es esencial asegurarse de que el firmware provenga de una fuente confiable.
Si estás considerando adquirir un nuevo NAS, este puede ser el momento adecuado para explorar opciones actualizadas que mantengan una seguridad y funcionalidad sólidas.
Source: Tom’s Hardware
La European Cyber Intelligence Foundation es un think tank sin fines de lucro especializado en inteligencia y ciberseguridad, que ofrece servicios de consultoría a entidades gubernamentales. Para mitigar posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net, o puedes intentarlo tú mismo usando check.website.