D-Link Multiple NAS Devices Use of Hard-Coded Credentials Vulnerability — D-Link DNS-320L, DNS-325, DNS-327L, and DNS-340L contains a hard-coded credential that allows an attacker to conduct authenticated command injection, leading to remote, unauthorized code execution.
D-Link NAS devices (DNS-320L, DNS-325, DNS-327L, DNS-340L) contain hard-coded credentials enabling authenticated attackers to execute arbitrary commands remotely. This critical vulnerability allows complete system compromise without user interaction.
تحتوي أجهزة D-Link NAS على بيانات اعتماد مشفرة بشكل ثابت في الكود مما يسمح للمهاجمين بالوصول المصرح والتحكم الكامل. يمكن للمهاجمين استخدام هذه البيانات لتنفيذ حقن أوامر والحصول على تنفيذ أكواد عشوائية بامتيازات عالية. هذا يعرض البيانات المخزنة والشبكة الداخلية للخطر الشديد.
أجهزة D-Link NAS تحتوي على بيانات اعتماد مشفرة بشكل ثابت تمكن المهاجمين من تنفيذ أوامر عشوائية عن بعد. يسمح هذا الثغر الحرج باختراق كامل النظام دون تفاعل المستخدم.
Immediately update all affected D-Link NAS devices to the latest firmware version. If updates are unavailable, isolate devices from network access, restrict administrative access to trusted networks only, disable remote management features, and implement network segmentation. Monitor for unauthorized access attempts and change any default credentials if possible.
قم بتحديث جميع أجهزة D-Link NAS المتأثرة إلى أحدث إصدار من البرنامج الثابت فوراً. إذا لم تكن التحديثات متاحة، افصل الأجهزة عن الشبكة، وقيد الوصول الإداري للشبكات الموثوقة فقط، وعطل ميزات الإدارة البعيدة، وطبق تقسيم الشبكة. راقب محاولات الوصول غير المصرح بها وغير بيانات الاعتماد الافتراضية إن أمكن.