IND | ENG
Peneliti Vietnam Ungkap Kerentanan pada Perangkat D-Link

D-Link DNS-320 ShareCenter | Foto : Amazon.com

Peneliti Vietnam Ungkap Kerentanan pada Perangkat D-Link
Eman Sulaeman Diposting : Senin, 23 September 2019 - 22:00 WIB

Hanoi,Cyberthreat.id- Para peneliti CyStack security yang berbasis di Vietnam membeberkan kerentanan yang terdapat pada perangkat  D-Link DNS-320 ShareCenter. Perangkat ini merupakan perangkat  penyimpanan yang terhubung jaringan (Network Attached Storage/NAS).

D-Link Corporation merupakan perusahaan manufaktur peralatan jaringan multinasional Taiwan yang berkantor pusat di Taipei, Taiwan.

Para peneliti mengungkapkan, perangkat ini telah dipengaruhi  oleh kerentanan kritis, yang dapat dieksploitasi dari jarak jauh untuk mengambil kendali penuh dari perangkat dan mengakses file yang tersimpan di dalamnya.

Dikutip dari SecurityWeek, Senin, (23 September 2019), para peneliti CyStack Security  menemukan kerentanan, dan telah melaporkannya ke D-Link pada pertengahan Agustus 2019.

Menanggapi hal tersebut, pihak vendor kemudian memperbaikinya, dengan merilis produk baru, versi 2.06b01 dari firmware untuk mengatasi kelemahan yang dieksploitasi oleh ransomware Cr1ptT0r, yang bertujuan untuk menginfeksi Perangkat D-Link NAS.

Setelah dilacak, kerentanan tersebut, diidentifikasi sebagai CVE-2019-16057 dan CyStack memberinya skor 10 CVSS. Kerentanan ini juga telah mempengaruhi perangkat D-Link DNS-320 dengan versi firmware 2.05b10 versi sebelumnya.

Nguyen Dang, peneliti CyStack Security mengatakan, bahwa kerentanan dapat dieksploitasi langsung dari internet. Dia juga mengungkapkan, saat ini setidaknya ada 800 perangkat rentan yang dapat diserang dari web.

Nguyen menunjukkan bahwa semua perangkat D-Link DNS-320 rentan terhadap serangan sebelum masalah ini ditambal pada bulan April lalu.

“Kerentanan telah dijelaskan sebagai masalah injeksi perintah yang ada dalam modul login untuk antarmuka administrasi DNS-320,” tulis Nguyen.

Nguyen menjelaskan, modul yang terpengaruh, /cgi/login_mgr.cgi, termasuk parameter bernama port yang dapat terinfeksi.

“Penyerang tidak terotentikasi dapat menyalahgunakan ini untuk mengeksekusi perintah sewenang-wenang dengan izin root, yang memungkinkan mereka untuk mengambil kendali penuh dari perangkat yang ditargetkan dan file yang disimpannya,” jelas Nguyen.

 

 

#dlink   #nas   #perangkatnas   #DNS320   #kerentanan   #cystacksecurity   #kemanan   #security

Share:




BACA JUGA
Pemerintah Dorong Industri Pusat Data Indonesia Go Global
SiCat: Inovasi Alat Keamanan Siber Open Source untuk Perlindungan Optimal
Politeknik Siber dan Sandi Negara Gandeng KOICA Selenggarakan Program Cyber Security Vocational Center
Hacker Pro Palestina Klaim Retas Data Puluhan Perusahaan Israel
Grup Spionase Cyber ​​Rusia Sebarkan Worm USB LitterDrifter