[Информационная безопасность, Хранение данных, Облачные сервисы, Старое железо, IT-компании] В удалении данных с хранилищ WD My Book Live виновата уязвимость нулевого дня в старой прошивке, а не баг 2018 года
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
После инцидента владельцы сетевых хранилищ не могли зайти на устройство через браузер или приложение WD My Book Live, так как их старые пароли не принимаются. Штатный пароль по умолчанию также не принимался, помогал только сброс вручную, все данные на устройстве были потеряны.
30 июня 2021 года WD признала, что в удалении данных с хранилищ WD My Book Live и Live Duo виновата обнаруженная недавно злоумышленниками уязвимость нулевого дня CVE-2021-35941 в текущей прошивке устройств, снятых с поддержки в 2015 году, а не критическая уязвимость CVE-2018-18472, которую с 2018 года производитель WD так и не пропатчил на пострадавших хранилищах, хотя вместе к ней был даже выпущен публичный экспериментальный эксплойт.
Специалисты ИБ-компании Censys обнаружили, что последняя прошивка WD My Book Live и Live Duo, выпущенная в 2015 году, содержала уязвимость нулевого дня, которая позволяла удаленно подключится в хранилищу любому пользователю без аутентификации и выполнить сброс устройства к заводским настройкам, а также стереть все данные на нем в ходе этого процесса. Вдобавок эта уязвимость могла использоваться хакерами для запуска произвольных команд на устройствах с привилегиями root.
Фактически это ошибка разработчиков WD. Они некорректно закомментировали в скрипте system_factory_restore часть проверок с процедурами аутентификации.
В настоящее время более 36 тыс. устройств WD My Book Live и Live Duo по всему миру остаются открытыми в сети и могут быть атакованы злоумышленниками или уже прошли этап заражения зловредным ПО. В ходе атаки на сетевые хранилища пользователей хакеры устанавливают троян «.nttpd, 1-ppc-be-t1-z» — это двоичный файл ELF Linux, скомпилированный для архитектуры PowerPC, которая используется в My Book Live и Live Duo. Образец этого трояна сейчас исследуется антивирусными сервисами.
В своей публикации компания WD рассказала, что проблема с прошивкой полностью ее вина, компания предоставит уже в июле, по возможности, всем пострадавшим пользователям доступ к инструментам по восстановлению данных, если этот процесс на их устройствах еще можно выполнить. Также WD предложит пострадавшим пользователям большую скидку на покупку нового устройства WD серии My Cloud.
24 июня 2021 года пользователи сетевых систем хранения данных WD My Book Live стали массово жаловаться на то, что неизвестные злоумышленники каким-то образом взламывают их учетные записи в штатном приложении WD My Book Live и удаленно сбрасывают устройства к заводским настройкам с полной потерей данных. WD попросила всех пользователей My Book Live и My Book Live Duo срочно отключить незатронутые атакой сетевые хранилища от внешней сети.
25 июня 2021 года WD заявила, что инцидент с удаленным стиранием данных My Book Live и My Book Live Duo — это хакерская атака на пользователей.
===========
Источник:
habr.com
===========
Похожие новости:
- [IT-инфраструктура, ERP-системы, Хранение данных, Управление разработкой] SOA для проектного управления. С оркестром
- [Информационная безопасность, Читальный зал, IT-компании] Война с пиратами. Силы спецопераций Microsoft (перевод)
- [Мессенджеры, Законодательство в IT, Социальные сети и сообщества, IT-компании] Путин подписал закон о «приземлении» иностранных компаний
- [IT-эмиграция, Управление персоналом, Карьера в IT-индустрии, IT-компании] Как казахстанскому инженеру работается в Google
- [Администрирование баз данных, Big Data, Хранение данных, Data Engineering] Фильтруйте больше — тратьте меньше с последней версией Cloudera Data Warehouse Runtime (перевод)
- [Информационная безопасность, Сетевые технологии, Законодательство в IT] РКН: вниманию компаний, работающих с Hola!VPN, ExpressVPN, KeepSolid VPN Unlimited, Nord VPN, Speedify VPN, IPVanish VPN
- [Разработка робототехники, Робототехника, Научно-популярное, IT-компании] Чтобы отметить вход в состав Hyundai, Boston Dynamics заставила Spot станцевать в клипе с корейской поп-группой
- [Исследования и прогнозы в IT, IT-компании] Как RPA помогает Mary Kay экономить время и деньги
- [Информационная безопасность] Как обнаружить вредонос: методология SANS
- [IT-инфраструктура, Конференции, Будущее здесь, IT-компании] ЦИПР-2021: бизнес, власть, NFT и немного 18+
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_hranenie_dannyh (Хранение данных), #_oblachnye_servisy (Облачные сервисы), #_staroe_zhelezo (Старое железо), #_itkompanii (IT-компании), #_wd, #_my_book_live, #_my_book_live_duo, #_informatsionnaja_bezopasnost (
Информационная безопасность
), #_hranenie_dannyh (
Хранение данных
), #_oblachnye_servisy (
Облачные сервисы
), #_staroe_zhelezo (
Старое железо
), #_itkompanii (
IT-компании
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 13:04
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
После инцидента владельцы сетевых хранилищ не могли зайти на устройство через браузер или приложение WD My Book Live, так как их старые пароли не принимаются. Штатный пароль по умолчанию также не принимался, помогал только сброс вручную, все данные на устройстве были потеряны. 30 июня 2021 года WD признала, что в удалении данных с хранилищ WD My Book Live и Live Duo виновата обнаруженная недавно злоумышленниками уязвимость нулевого дня CVE-2021-35941 в текущей прошивке устройств, снятых с поддержки в 2015 году, а не критическая уязвимость CVE-2018-18472, которую с 2018 года производитель WD так и не пропатчил на пострадавших хранилищах, хотя вместе к ней был даже выпущен публичный экспериментальный эксплойт. Специалисты ИБ-компании Censys обнаружили, что последняя прошивка WD My Book Live и Live Duo, выпущенная в 2015 году, содержала уязвимость нулевого дня, которая позволяла удаленно подключится в хранилищу любому пользователю без аутентификации и выполнить сброс устройства к заводским настройкам, а также стереть все данные на нем в ходе этого процесса. Вдобавок эта уязвимость могла использоваться хакерами для запуска произвольных команд на устройствах с привилегиями root. Фактически это ошибка разработчиков WD. Они некорректно закомментировали в скрипте system_factory_restore часть проверок с процедурами аутентификации. В настоящее время более 36 тыс. устройств WD My Book Live и Live Duo по всему миру остаются открытыми в сети и могут быть атакованы злоумышленниками или уже прошли этап заражения зловредным ПО. В ходе атаки на сетевые хранилища пользователей хакеры устанавливают троян «.nttpd, 1-ppc-be-t1-z» — это двоичный файл ELF Linux, скомпилированный для архитектуры PowerPC, которая используется в My Book Live и Live Duo. Образец этого трояна сейчас исследуется антивирусными сервисами. В своей публикации компания WD рассказала, что проблема с прошивкой полностью ее вина, компания предоставит уже в июле, по возможности, всем пострадавшим пользователям доступ к инструментам по восстановлению данных, если этот процесс на их устройствах еще можно выполнить. Также WD предложит пострадавшим пользователям большую скидку на покупку нового устройства WD серии My Cloud. 24 июня 2021 года пользователи сетевых систем хранения данных WD My Book Live стали массово жаловаться на то, что неизвестные злоумышленники каким-то образом взламывают их учетные записи в штатном приложении WD My Book Live и удаленно сбрасывают устройства к заводским настройкам с полной потерей данных. WD попросила всех пользователей My Book Live и My Book Live Duo срочно отключить незатронутые атакой сетевые хранилища от внешней сети. 25 июня 2021 года WD заявила, что инцидент с удаленным стиранием данных My Book Live и My Book Live Duo — это хакерская атака на пользователей. =========== Источник: habr.com =========== Похожие новости:
Информационная безопасность ), #_hranenie_dannyh ( Хранение данных ), #_oblachnye_servisy ( Облачные сервисы ), #_staroe_zhelezo ( Старое железо ), #_itkompanii ( IT-компании ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 13:04
Часовой пояс: UTC + 5