När din skrivare, webbkamera eller annan datorutrustning slutar få uppdateringar från tillverkaren kan du oftast fortsätta att använda utrustningen under många år framöver.
Det är först när drivrutinen för exempelvis din skrivare inte längre fungerar med en ny version av Windows och tillverkaren har slutat ta fram uppdaterade drivrutiner som du tvingas pensionera utrustningen.
Så är inte fallet med NAS-enheter, routrar, nätverkskameror och andra enheter som ständigt är anslutna till internet.
När internetanslutna enheter inte längre får kritiska säkerhetshål åtgärdade av tillverkaren får du fortsätta på egen risk - och den risken kan vara ganska betydande.
Nu visar det sig att fyra specifika NAS-modeller från den välkända tillverkaren D-Link hittills har missbrukats 92 000 gånger av kriminella som installerat en bakdörr på enheterna och kan använda NAS-lagringsutrymmet som om det vore deras eget privata lagringsutrymme.
Sedan länge övergivna av tillverkaren
De fyra modeller som är helt öppna för hackare har sedan länge pensionerats av D-Link, som inte längre uppdaterar dem och täpper därmed inte till kritiska säkerhetshål.
Säkerhetshålet som de kriminella utnyttjar kallas CVE-2024-3273, och är en nyupptäckt bakdörr som gör det möjligt att bryta sig in i NAS med ett falskt användarkonto.
När hackaren har fått tillgång till en av de drabbade NAS-enheterna kan han använda lagringsutrymmet för att lagra olagligt material som barnpornografi, som han sedan delar på internet med likasinnade - och du och din IP-adress är avsändare när polisen får nys om de olagliga filerna.
Brottslingar kan också använda ditt nätverk för att delta i en DDos-attack (Denial of Service) mot en webbplats eller kryptera dina filer med ransomware och kräva en lösensumma.
Läs också: Vad är en DDoS-attack?
Dessa D-Link-modeller är drabbade
Om du äger en NAS från tillverkaren D-Link, kontrollera om det är en av de fyra berörda modellerna:
- DNS-320L Version 1.11, Version 1.03.0904.2013, Version 1.01.0702.2013
- DNS-325 Version 1.01
- DNS-327L Version 1.09, Version 1.00.0409.2013
- DNS-340L Version 1.08
Trots att enheterna nu påverkas av den nya sårbarheten CVE-2024-3273 har D-Link inte för avsikt att uppdatera dem, eftersom de sedan länge har slutat utveckla dem, enligt företaget.
Läs även: Så uppdaterar du drivrutiner i Windows 11
Det ska du göra om du har en drabbad enhet
Om du äger en av de fyra NAS-modeller som drabbats av sårbarheten CVE-2024-3273 rekommenderar D-Link att du ersätter den med en nyare modell från företaget som fortfarande får säkerhetsuppdateringar.
Detta kan naturligtvis tyckas vara ett märkligt förslag när det är D-Links egna modeller som påverkas av sårbarheten eftersom företaget har valt att sluta skicka ut säkerhetspatchar till sina kunder.
Lyckligtvis finns det andra tillverkare att välja mellan.
Du kan till exempel överväga en modell från tillverkaren Synology, som är kända för att fortsätta med uppdateringar i många år efter att en NAS har lanserats.
Det som däremot är säkert är att du bör ta bort NAS-enhetens anslutning till internet och eventuellt bara använda den i ditt eget lokala nätverk - eller ännu bättre, kassera den helt och hållet för att vara på den säkra sidan.
Du kan återanvända den inbyggda hårddisken om du köper en ny NAS-enhet som inte har medföljande hårddisk.
Läs även: 4 misstag som förstör hårddisken