Και αυτό πηγάζει από το γεγονός ότι πρόκειται για μία “hard coded backdoor” με αμετάβλητα διαπιστευτήρια – η είσοδος στη λύση My Cloud της εταιρείας είναι τόσο απλή όσο η εισαγωγή του "mydlinkBRionyg" ως όνομα χρήστη με δικαιώματα Administrator και του "abc12345cba" ως του αντίστοιχου κωδικού πρόσβασης. Μόλις κάποιος εισάγει τα παραπάνω, αποκτάει πρόσβαση στο shell, και επομένως έχει δυνατότητα για να προχωρήσει στο injection εντολών.
Τα ευρήματα του για την κερκόπορτα δημοσίευσε πρόσφατα ο ερευνητής ασφαλείας James Bercegay της GulfTech Research and Development και κοινοποιήθηκαν στην Western Digital στις 12 Ιουνίου του 2017. Παρόλα αυτά, αν και έχουν περάσει σχεδόν έξι μήνες από τότε που γνωστοποιήθηκε το κενό ασφαλείας ή η ευπάθεια στην κατασκευάστρια εταιρεία δεν έχουν υπάρξει εξελίξεις και δεν έχει διατεθεί κάποιο patch ή fix που να το αντιμετωπίζει.
Ακριβώς για αυτό το λόγο, οι ερευνητές αποφάσισαν να δημοσιοποιήσουν τα ευρήματα τους ώστε να ευαισθητοποιηθεί η WD και να λάβει άμεσα μέτρα. Το ζήτημα είναι ότι ο ιδιοκτήτης της οποιασδήποτε λύσης My Cloud δεν είναι απαραίτητο να κάνει κάτι για να δώσει τη δυνατότητα σε επιτιθέμενους να εκμεταλλευτούν το exploit – μία απλή επίσκεψη σε κακόβουλες ιστοσελίδες μπορεί να αφήσει τους σκληρούς δίσκους του NAS εκτεθειμένους σε επιθέσεις (η κυκλοφορία μάλιστα του Metasploit module που εκμεταλλεύεται τη συγκεκριμένη ευπάθεια λογικά θα έχει ανησυχήσει τους ερευνητές ασφαλείας της WD).
Ανάμεσα στα ευάλωτα μοντέλα My Cloud της Western Digital είναι τα My Cloud Gen 2, My Cloud EX2, My Cloud EX2 Ultra, My Cloud PR2100, My Cloud PR4100, My Cloud EX4, My Cloud EX2100, My Cloud EX4100, My Cloud DL2100 και My Cloud DL4100.
ΣΧΟΛΙΑ (54)
Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε
Πρέπει να είστε μέλος για να αφήσετε σχόλιο
Δημιουργία λογαριασμού
Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!
Δημιουργία νέου λογαριασμούΣύνδεση
Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.
Συνδεθείτε τώραΔημοσίευση ως Επισκέπτης
· Αποσύνδεση