Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

Western Digital My Cloud posiadają fabryczny backdoor

Western Digital My Cloud posiadają fabryczny backdoorAmerykańska firma Western Digital jest znana większości użytkowników komputerów, chociażby z nazwy. Mowa w końcu o jednym ze światowych liderów w produkcji dysków talerzowych, który prężnie działa również w sektorze nośników półprzewodnikowych i sprzętu sieciowego. W ostatnim przypadku doszło jednak do sporego zaniedbania. W serii sieciowych magazynów danych (NAS) od WD, reklamowanych jako biznesowe, znaleziono fabryczny backdoor. Umożliwia on zdalny dostęp do wielu modeli obecnych na rynku, które wchodzą w skład serii My Cloud. Jako, że amerykanie przez ponad pół roku nie podjęli próby naprawienia problemu, odkrywca luki postanowił ją upublicznić w sieci kilka dni temu.

Czy jest się czego bać? Owszem. Szczegóły fabrycznego backdoora dostępne są już w sieci, a podatne na tak prosty atak jest całe zatrzęsienie modeli.

Western Digital My Cloud posiadają fabryczny backdoor [1]

Co wiadomo o lukach Meltdown oraz Spectre w CPU Intela i AMD

Opisywana dzisiaj luka odkryta została przez Jamesa Bercegaya z zespołu "GulfTech Research and Development" i zgłoszona do producenta 12 czerwca 2017 roku. I chociaż jest ona banalna, a jej załatanie jeszcze prostsze to Western Digital postanowił zignorować dobre rady. O co chodzi? Na wielu urządzeniach z serii My Cloud (lista narażonych modeli dostępna niżej) podłączonych do sieci można uzyskać zdalny dostęp. Wystarczy przy logowaniu się podać "mydlinkBRionyg" jako login administratora i "abc12345cba" jako hasło. Taki zestaw działa zawsze, niezależnie od danych ustawionych przez użytkownika i pozwala na dostęp do konta shell. Oczywiście atak można zautomatyzować i oprzeć o specjalny kod umieszczony na stronie.

Western Digital My Cloud posiadają fabryczny backdoor [2]

 

Czy jest się czego bać? Owszem. Wszystkie szczegóły fabrycznego backdoora dostępne są już w sieci, co powinno zmusić Western Digital do działania. Co gorsza podatne na tak prosty atak jest całe zatrzęsienie modeli w postaci: My Cloud Gen 2, My Cloud EX2, My Cloud EX2 Ultra, My Cloud PR2100, My Cloud PR4100, My Cloud EX4, My Cloud EX2100, My Cloud EX4100, My Cloud DL2100 i My Cloud DL4100. Co robić, jak żyć? Cóż, do czasu wydania poprawki w postaci zaktualizowanego firmware najlepiej odłączyć swój NAS od internetu i sieci lokalnej. Chociaż to faktycznie całkowicie przeczy zastosowaniu tego typu urządzeń w domu czy firmie...

Oficjalne stanowisko Western Digital:

Firma Western Digital zapoznała się i przeanalizowała opisywane doniesienia nt. błędów w zabezpieczeniach produktów z serii My Cloud. Zgłoszone krytyczne luki w zabezpieczeniach oraz inne pomniejsze błędy zostały załatane w aktualizacji oprogramowania w wersji v2.30.172. Zachęcamy klientów do kontaktowania się ze wsparciem technicznym Western Digital w celu uzyskania pomocy w kwestii aktualizowania naszych urządzeń. Przypominamy też, że zawsze należy dbać, by na urządzeniu zainstalowane było najnowsze oprogramowanie -zalecanym rozwiązaniem jest korzystanie z funkcji automatycznych aktualizacji. Western Digital stale pracuje nad zwiększeniem możliwości oraz poziomu bezpieczeństwa swoich produktów.

Źródło: GulfTech
Bądź na bieżąco - obserwuj PurePC.pl na Google News
Zgłoś błąd
Liczba komentarzy: 42

Komentarze:

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.