Προς το περιεχόμενο

Προτεινόμενες αναρτήσεις

Δημοσ.

Ειδικοί βρήκαν ένα ελάττωμα που επέτρεπε την απομακρυσμένη εκτέλεση κώδικα.

Η Western Digital κυκλοφόρησε μια νέα firmware ενημέρωση του My Cloud OS, διορθώνοντας μια ευπάθεια υψηλής σοβαρότητας που ανακαλύφθηκε κατά τη διάρκεια ενός πρόσφατου διαγωνισμού hacking.

Όπως αναφέρει η ιστοσελίδα Bleeping Computer, ειδικοί στον τομέα της ασφάλειας στον κυβερνοχώρο από τον όμιλο NNC εκμεταλλεύτηκαν ένα ελάττωμα στην υπηρεσία Netatalk, μια εφαρμογή ανοιχτού κώδικα του Πρωτοκόλλου Αρχειοθέτησης της Apple (AFP) που επέτρεπε σε λειτουργικά συστήματα τύπου Unix να λειτουργούν ως διακομιστές αρχείων για πελάτες macOS.

Το ελάττωμα, το οποίο είναι πλέον γνωστό ως CVE-2022-23121, έχει βαθμολογία σοβαρότητας 9,8/10, καθώς επιτρέπει σε κακόβουλους χρήστες να εκτελούν οποιονδήποτε κώδικα στον στόχο τους χωρίς έλεγχο ταυτότητας.

Το συγκεκριμένο ελάττωμα, όπως αναφέρεται στην πρωτοβουλία Zero Day Initiative, υπάρχει στη συνάρτηση parse_entries. Το πρόβλημα προκύπτει από την έλλειψη σωστής διαχείρισης σφαλμάτων κατά την ανάλυση των καταχωρήσεων AppleDouble. Ένας εισβολέας μπορεί να αξιοποιήσει αυτήν την ευπάθεια για να εκτελέσει κώδικα στο πλαίσιο του root.

Ως αποτέλεσμα, η Western Digital απέσυρε εντελώς την υπηρεσία Netatalk από το My Cloud OS, ξεκινώντας από την έκδοση 5.19.117 και έχει συμβουλεύσει όλους τους χρήστες του WD NAS να ενημερώσουν τις συσκευές τους σε αυτήν την έκδοση.

Οι συσκευές που θεωρούνται ευάλωτες είναι:

  • My Cloud PR2100
  • My Cloud PR4100
  • My Cloud EX2 Ultra
  • My Cloud EX 4100
  • My Cloud Mirror Gen 2
  • My Cloud EX2100
  • My Cloud DL2100
  • My Cloud DL4100

Οι χρήστες του WD NAS που θα κάνουν την ενημέρωση στις συσκευές τους δεν θα μπορούν να χρησιμοποιούν την υπηρεσία Netatalk, αλλά μπορούν να συνεχίσουν να έχουν πρόσβαση σε κοινόχρηστα στοιχεία μέσω SMB (Server Message Block).

Ωστόσο, η ομάδα ανάπτυξης του Netatalk δεν έμεινε με σταυρωμένα τα χέρια, αφού μετά την εκμετάλλευση του σφάλματος απομακρυσμένης εκτέλεσης κώδικα, προώθησαν μια ενημέρωση που διορθώνει το CVE-2022-23121 και μια σειρά από άλλα γνωστά τρωτά σημεία, μερικά από τα οποία χαρακτηρίστηκαν ως κρίσιμα.


Διαβάστε ολόκληρο το άρθρο

Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε

Πρέπει να είστε μέλος για να αφήσετε σχόλιο

Δημιουργία λογαριασμού

Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!

Δημιουργία νέου λογαριασμού

Σύνδεση

Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.

Συνδεθείτε τώρα
  • Δημιουργία νέου...