D-Link descobre nova vulnerabilidade em antigos NAS bastante populares; correção não será liberada.
Você se lembra dos NAS D-Link das séries DNS-320, 325 e 340? Esses dispositivos foram bastante populares alguns anos atrás, principalmente por seu bom custo-benefício e pela facilidade de personalização. Eles conquistaram tanto pequenas empresas como usuários domésticos, graças a uma comunidade ativa que incentivou o uso de sistemas operacionais alternativos, ampliando consideravelmente suas funcionalidades. […]
Você se lembra dos NAS D-Link das séries DNS-320, 325 e 340? Esses dispositivos foram bastante populares alguns anos atrás, principalmente por seu bom custo-benefício e pela facilidade de personalização. Eles conquistaram tanto pequenas empresas como usuários domésticos, graças a uma comunidade ativa que incentivou o uso de sistemas operacionais alternativos, ampliando consideravelmente suas funcionalidades. Embora já não estejam disponíveis no mercado, mais de 60.000 unidades ainda estão online. Contudo, talvez seja hora de aposentá-los definitivamente.
Recentemente, um pesquisador identificou uma vulnerabilidade crítica que pode permitir que hackers obtenham controle abrangente sobre esses NAS, o que pode comprometer seriamente a privacidade dos dados armazenados. D-Link confirmou que, devido ao fim da produção e do suporte oficial, essa falha não será corrigida. Esse mesmo pesquisador utilizou a plataforma FOFA para rastrear quantos desses dispositivos ainda estão ativos na internet e encontrou exatamente 61.147 em 41.097 endereços IP diferentes. Poucas horas depois, o índice caiu para pouco mais de 59.000.
No passado, era comum que fabricantes e desenvolvedores liberassem atualizações de segurança para dispositivos e softwares obsoletos em situações de vulnerabilidades críticas. Por exemplo, a Microsoft disponibilizou patches para o Windows 7 e até mesmo para o Windows XP, que foi lançado em 2001. A vulnerabilidade em questão possui uma gravidade de 9,2 em 10, sendo difícil, mas não impossível, de ser explorada, e já há indícios de um exploit em circulação. Apesar de D-Link ter emitido um comunicado com orientações gerais — como atualizar o firmware, usar senhas complexas e habilitar a criptografia Wi-Fi —, essas recomendações pouco ajudam a proteger os usuários dessa vulnerabilidade específica. A solução proposta pela D-Link é simples: “descontinuar” os NAS e considerar a migração para modelos mais modernos.
Infelizmente, essa posição da D-Link não é uma surpresa total. Nos últimos meses, outros pesquisadores também identificaram vulnerabilidades em modelos semelhantes, e a empresa já havia confirmado que não disponibilizaria atualizações para esses dispositivos. Para quem possui, é importante estar ciente dos modelos afetados, que incluem o DNS-320, DNS-320LW, DNS-325 e DNS-340L. Vale notar que o modelo DNS-320LW é apenas a versão branca do DNS-320L, que, por não estar listado, pode ter sido um descuido dos pesquisadores, visto que são essencialmente o mesmo aparelho, apenas com diferentes cores.
Qual é a sua reação?