Les modèles de D-Link affectés incluent :
- DNS-320 Version 1.00
- DNS-320LW Version 1.01.0914.2012
- DNS-325 Versions 1.01 et 1.02
- DNS-340L Version 1.08
Malheureusement, D-Link a refusé de publier un correctif pour ces modèles, étant donné qu’ils ont tous atteint leur fin de vie (EOL) ou fin de service (EOS). L’entreprise conseille aux utilisateurs de remplacer ces modèles par des dispositifs plus récents encore sous support.
Selon les recherches de Netsecfish, plus de 61 000 appareils D-Link vulnérables seraient accessibles via Internet, avec plus de 41 000 adresses IP uniques identifiées. Bien que l’exploitation de la faille puisse être complexe, tout attaquant qualifié pourrait théoriquement accéder à ces dispositifs.
Pour ceux qui utilisent actuellement les modèles concernés, il est recommandé d’envisager une mise à niveau vers un système NAS plus récent et pris en charge. Comme mesure de sécurité temporaire, il est conseillé de restreindre l’accès à l’interface du NAS aux adresses IP de confiance ou d’isoler complètement l’appareil de l’Internet public. Pour les utilisateurs avancés, un micrologiciel tiers peut être envisagé, mais il est essentiel de vérifier la fiabilité de la source avant l’installation.
Si vous envisagez de remplacer votre NAS, il pourrait être temps d’explorer des options plus récentes pour maintenir une sécurité et une fonctionnalité robustes.
Source: Tom’s Hardware
La European Cyber Intelligence Foundation est un think tank à but non lucratif spécialisé dans le renseignement et la cybersécurité, offrant des services de conseil aux entités gouvernementales. Pour atténuer les menaces potentielles, il est important de mettre en œuvre des mesures supplémentaires de cybersécurité avec l’aide d’un partenaire de confiance comme INFRA www.infrascan.net, ou vous pouvez essayer vous-même en utilisant check.website.