Twoje PC  
Zarejestruj się na Twoje PC
TwojePC.pl | PC | Komputery, nowe technologie, recenzje, testy
M E N U
  0
 » Nowości
0
 » Archiwum
0
 » Recenzje / Testy
0
 » Board
0
 » Rejestracja
0
0
 
Szukaj @ TwojePC
 

w Newsach i na Boardzie
 
TwojePC.pl © 2001 - 2024
Czwartek 1 lipca 2021 
    

WD wyjaśnia którą lukę wykorzystano do ataku na NASy My Book


Autor: Wedelek | źródło: Toms Hardware | 05:45
(4)
Pod koniec ubiegłego tygodnia niektórych użytkowników NASów WD z serii My Book czekała niemiła niespodzianka. Ich urządzenia zostały zdalnie zresetowane do ustawień fabrycznych, a następnie wgrano na nie plik binarny, uniemożliwiając ich użytkownikom odwrócenie tego procesu i dostęp do danych. Początkowo wydawało się, że winę ponosi znany od 2018 roku exploit, który umożliwia atakującym uzyskanie dostępu do urządzeń na poziomie roota. Wygląda jednak na to, że tym razem wykorzystano inną, nieznaną do tej pory technikę .

W zaktualizowanym oświadczeniu firmy Western Digital czytamy, że urządzenia My Book Live i My Book Live Duo są atakowane z użyciem luki w zabezpieczeniach, która umożliwia zdalne wstrzyknięcie polecenia w momencie gdy urządzenie ma włączony tryb zdalnego dostępu. Wspomniana podatność o symbolu CVE-2021-35941 może być wykorzystana do uruchamiania dowolnych poleceń z uprawnieniami administratora. Ponadto My Book Live jest podatny na nieuwierzytelnioną operację przywracania ustawień fabrycznych, która umożliwia osobie atakującej przywrócenie urządzenia do ustawień fabrycznych, co właśnie w tym przypadku uczyniono.

Analiza oprogramowania układowego WD sugeruje, że kod mający na celu zapobieganie podobnym działaniom został ujęty w znaki komentarza przez samo WD, a w związku z tym, że kod uwierzytelniania nie został dodany do pliku konfiguracyjnego mechanizm ten się nie uruchomił. Dzięki temu atakujący mogli wydać polecenie resetu bez wcześniejszego uwierzytelnienia tej operacji.

Na razie nie wiadomo kto dokładnie stoi za atakiem, ale wykorzystanie dwóch różnych podatności (wcześniej dokonano ataku za pomocą wspomnianej na wstępie luki z 2018 roku) w krótkim odstępie czasu może sugerować, że za jego przeprowadzeniem mogły stać dwie niezależne, rywalizujące ze sobą grupy hakerskie.

Jak by jednak nie było użytkownicy mają poważny problem. Na szczęście WD wzięło incydent „na klatę” i oferuje bezpłatną usługę odzyskiwania danych i zniżki dla osób, które zdecydują się wymienić przestarzałego My Book Live na bardziej nowoczesne urządzenie z serii My Cloud.


 


    
K O M E N T A R Z E
    

  1. @Wedelek (autor: VP11 | data: 1/07/21 | godz.: 08:06)
    blik binarny

    Co do wiadomosci, to nie zazdroszcze osoba ktore stracily wazne informacje


  2. Sami (autor: Semy | data: 1/07/21 | godz.: 08:15)
    zresetowali, żeby móc "bezpłatnie odzyskać dane". ^^

  3. Ta... (autor: Lucullus | data: 1/07/21 | godz.: 14:35)
    Jakby z My Cloud nie było problemów ;)

  4. Cloud to dopiero droga do nikąd (autor: Zbyszek.J | data: 2/07/21 | godz.: 01:09)
    https://ithardware.pl/...cy_organizacji-15270.html

    U mnie w firmie Exchange/OVA nie jest wystawiony do Internetu. I całe szczęście. Ktoś w domu chce skorzystać z poczty, to musi nawiązać połączenie z VPN firmowym, użyć MFA, i dopiero ma Exchange latające tyko po sieci wewnętrznej + VPN.

    Chmura wszędzie = dramat będzie


    
D O D A J   K O M E N T A R Z
    

Aby dodawać komentarze, należy się wpierw zarejestrować, ewentualnie jeśli posiadasz już swoje konto, należy się zalogować.