D-Link annonce qu’aucune mise à jour ne corrigera les vulnérabilités critiques touchant plusieurs serveurs NAS en fin de vie. Les utilisateurs doivent agir vite pour préserver leur protection des données.
Vulnérabilité critique des NAS D-Link : menace immédiate pour le stockage en réseau
La faille CVE-2024-10914 atteint un score de sévérité de 9,2 : elle permet l’injection de commandes sans authentification sur les modèles DNS-320, 320LW, 325 et 340L.
Plus de 60 000 équipements réseau restent exposés en ligne, selon l’analyse FOFA, offrant une surface d’attaque idéale aux cybercriminels.
- ⚠️ Porte dérobée dans la fonction cgi_user_add
- 🌐 Exploitable via simple requête HTTP GET
- 🔓 Aucune authentification requise
- 📈 41 097 IP uniques recensées
Ces chiffres placent ces vulnérabilités parmi les plus critiques de 2025.
Exploit sans authentification : mode opératoire des attaquants
Un attaquant prépare une requête GET malveillante, la cible exécute le code, puis les données deviennent accessibles.
- 🔍 Repérage d’un NAS exposé
- 📑 Construction de la requête avec le paramètre name
- 💣 Injection de commandes shell arbitraires
- 📂 Vidage, chiffrement ou exfiltration du stockage en réseau
La rapidité de l’attaque complique toute réponse en temps réel.
Mesures immédiates pour sécuriser les données avant remplacement
Le support technique de D-Link conseille le retrait pur et simple des modèles concernés. En attendant, plusieurs actions limitent les risques.
- 🔒 Isoler le NAS du Web : VLAN dédié ou débranchement de la box
- 🧩 Restreindre l’accès IP aux seules machines de confiance
- 🛡️ Activer un pare-feu applicatif devant le port HTTP
- 📥 Sauvegarder hors ligne les fichiers critiques
- 🧰 Tester un firmware tiers de source vérifiée (Open-NAS, Alt-F)
Ces mesures restent temporaires ; la cybersécurité impose un plan de remplacement rapide.
Choisir un nouvel équipement : critères recommandés par les experts
Le marché 2025 propose des alternatives plus sûres, avec mises à jour garanties cinq ans.
- 🔄 Politique de mises à jour automatique et transparente
- 🗝️ Chiffrement AES natif pour la protection des données
- 🤝 Support technique réactif, SLA public
- 📊 Tableau de bord de sécurité intégré (alertes CVE en temps réel)
- ♻️ Migration simple depuis les anciens serveurs NAS D-Link
Adopter ces critères réduit le risque et simplifie les audits futurs.
- MSI dévoile la cause du bug impactant les performances PCIe sur certaines cartes mères AM5 - mars 14, 2026
- Un utilisateur dénonce le refus d’ASUS d’un troisième RMA suite à une fuite de métal liquide sur son ROG Strix G15 - mars 13, 2026
- Intel dévoile les Core Ultra 7 270K Plus et Core Ultra 5 250K Plus : cœurs renforcés, latence optimisée et tarifs compétitifs - mars 12, 2026