Source: Slashdot
D-Link 确认,将不会为超过 6 万台存在严重命令注入漏洞(CVE-2024-10914)的 NAS 设备发布修复,攻击者可通过未经处理的 HTTP 请求执行任意命令。该公司建议用户停止使用或隔离受影响设备,避免与公共互联网连接。
该漏洞影响多款小型企业常用的 D-Link 网络附加存储设备,如 DNS-320、DNS-325 和 DNS-340L 等。
D-Link 在安全公告中表示,若无法立即退役这些产品,用户应至少将其与公共互联网隔离或设定更严格的访问条件。
早在今年四月,研究人员已发现类似的漏洞(CVE-2024-3273)影响了大部分相同的 D-Link NAS 型号。
在技术迅速发展的今天,如何妥善管理过时设备,避免潜在风险,是每位用户必须认真对待的问题。
特别声明:本文及配图均为用户上传或者转载,本文仅代表作者个人观点和立场,不代表平台观点。其原创性以及文中陈述文字和内容未经本站证实,
对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本平台不作任何保证或承诺,请读者仅作参考,
并请自行核实相关内容。如发现稿件侵权,或作者不愿在本平台发布文章,请版权拥有者通知本平台处理。
Copyright Disclaimer: The copyright of contents (including texts, images, videos and audios)
posted above belong to the User who shared or the third-party website which the User shared from.
If you found your copyright have been infringed, please send a DMCA takedown notice to
info@microheadline.com
来源:https://it.slashdot.org/story/24/11/11/2158210/d-link-wont-fix-critical-flaw-affecting-60000-older-nas-devices?utm_source=rss1.0mainlinkanon&utm_medium=feed
https://twitter.com/BleepinComputer/status/1854967472635449587
https://www.linkedin.com/posts/shuxley_d-link-wont-fix-critical-flaw-affecting-activity-7260794106421944320-ZTI_