Ответ
В Western Digital My Cloud нашли уязвимость Опции темы
Старый 11.01.2018, 12:20
  #1
slavegirl
 
Аватар для slavegirl
Регистрация: 16.09.2012
Сообщений: 4,810

В Western Digital My Cloud нашли уязвимость
Для тех, кто не знает, что это такое и как это устройство может пригодиться Вам в файлообмене, рекомендую посмотреть следующее видео:





Это реально крутая и полезная вещь! Но вернёмся к новости...





На днях была опубликована уязвимость в NAS-устройствах от Western Digital. А точнее, натуральный встроенный бэкдор, для которого на текущий момент все еще нет официальной заплатки. Уязвимость позволяет получить root-доступ к устройствам просто воспользовавшись железно-прошитым логином и паролем для многих NAS решений.

James Bercegay обнаружил уязвимость в середине 2017 года. Но спустя 6 месяцев, которые были предоставлены WD на устранение проблемы, официальный патч так и не был выпущен. Детали об уязвимости и пример эксплоита был опубликованы на GulfTech 5 января 2018.

Дополнительной неприятностью бэкдора является то, что логин и пароль жёстко прописаны в коде программного обеспечения и не могут быть просто так изменены. Любой может воспользоваться админ-логином «mydlinkBRionyg» и паролем «abc12345cba», чтобы зайти в My Cloud и получить доступ к shell, что развязывает руки для уймы вариантов несанкционированного использования. Ситуация должна чувствительно ударить по репутации компании. Недоглядеть подобные недочеты в продакшене сетевых NAS-решений, о безопасности которых WD много пишет, это очень непрофессионально.

Если вы считаете, что ваш домашний NAS не работает с открытым доступом в Интернет, а просто включен у вас дома в локальной сети, он все равно может быть атакован через другое пользовательское устройство (компьютер, планшет, телефон). Пользователь со своего устройства может посетить вебсайт, на котором злоумышленник разместил специально созданную картинку или iframe, через который он может попытаться выполнить запрос устройствам в вашей локальной сети, используя предсказуемые названия хостов и получить несанкционированный доступ, даже не пытаясь атаковать вас активным сканированием.

Модели, которые подвержены уязвимости:
  • My Cloud Gen 2
  • My Cloud EX2
  • My Cloud EX2 Ultra
  • My Cloud PR2100
  • My Cloud PR4100
  • My Cloud EX4
  • My Cloud EX2100
  • My Cloud EX4100
  • My Cloud DL2100
  • My Cloud DL4100

Metasploit публично доступен — любой может его скачать и использовать для атаки NAS-устройств. Да, это тот самый момент, когда скрипт-кидди опасны для каждого владельца вышеуказанных моделей.

Пока производитель не выпустит патч и не предложит исправление уязвимости, рекомендуется отключить (или отключать на время неиспользования) устройства в вашей локальной сети и блокировать им доступ к Интернет.


Оригинал статьи: https://geektimes.ru/post/297145/


© SlavegirlCopyPaste


Нравится 1   Не нравится 0
Пожаловаться на это сообщение 0  
Ответить с цитированием
Нравится:

Ответ
 
 

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Нужен ваш совет. Safe Cloud Service garnirme Файлообмен 0 20.03.2014 21:36
ЦРУ взяло под контроль Western Union Америки Alsu Финансы 34 19.11.2013 22:28

Метки
nas, western digital, облако, уязвимость, хранилище


Здесь присутствуют: 1 (пользователей: 0, гостей: 1)
 
Опции темы

Быстрый переход


Текущее время: 01:59. Часовой пояс GMT +3.