D-Link NAS の脆弱性 CVE-2024-3273:EoL デバイスを狙う積極的な攻撃を観測

Hackers Actively Exploiting Critical D-Link NAS Vulnerability: 90,000+ Devices at Risk

2024/05/30 SecurityOnline — D-Link NAS の EOL (end-of-life) デバイス群に、深刻な脆弱性 CVE-2024-3273 が存在することが、サイバーセキュリティ企業 CYFIRMA からの緊急の警告により判明した。 この脆弱性の CVSS 基本スコアは 9.8 であり、広範囲での悪用が懸念されている。


この脆弱性の悪用に成功したリモートの攻撃者は、影響を受ける NAS デバイスに対する不正な制御を可能にし、データ侵害/不正な変更/システムの完全な乗っ取りなどを引き起こす可能性を手にする。それに加えて、この問題が深刻なのは、影響を受けるデバイスが EOL 状態にあり、D-Link からセキュリティ・アップデートやパッチが提供されないことだ。

D-Link によると、この脆弱性は全ての EOL NAS デバイスに影響を与えるものであり、その範囲は DNS-320L/DNS-325/DNS-327L/DNS-340L またがるという。


すでに脆弱性 CVE-2024-3273 は、脅威アクターたちにより積極的に悪用されていると、CYFIRMA は警告している。同社によると、アンダーグラウンド・フォーラムでは、この脆弱性に関する議論や、脆弱なデバイスの IP アドレスの交換などが活発に行われているという。

一部の攻撃においては、ロシアや中国を発信元とする IP アドレスへと辿ることが可能であり、国家によるサイバー・スパイ活動への懸念が高まっている。歴史的にみて、Camaro Dragon (別名:Mustang Panda) や Volt Typhoon などの、中国の APT グループはサイバー攻撃を実行するために、ルーター用にカスタマイズされたファームウェア・インプラントを利用してきた。


D-Link NAS デバイスは、グローバルで 92,000台以上と推定されるが、それら全てが、この脆弱性の影響を受ける可能性を持つ。D-Link の NAS デバイスは、銀行/医療/ソフトウェア開発などの分野において、データ保存やバックアップのために使用されており、広範な影響が生じる恐れがある。

D-Link はユーザーに対して勧告しているのは、影響を受けたデバイスの速やかな廃棄または交換である。つまり、それらの脆弱なデバイスは製造が終了しているため、公式パッチが適用されない可能性が高いのだ。暫定措置としてユーザーに推奨されているのは、脆弱性のあるデバイスをネットワークから切り離し、重要なデータのオフライン・バックアップを作成することだ。