Naus digitals occidentals 'Porta del darrere d'algú' amb les meves unitats de núvol



Western Digital has seemingly been shipping their My Cloud personal network attached storage solutions with an integrated backdoor. It's not really that complicated a backdoor either - a malicious user should always be able to use it. That stems from the fact that it's a hard coded backdoor with unchangeable credentials - logging in to someone's My Cloud is as simple as inputing 'mydlinkBRionyg' as the Administrator username and 'abc12345cba' as the respective password. Once logged in, shell access is unlocked, which allows for easy injection of commands.

La porta del darrere ha estat publicada per James Bercegay, amb GulfTech Research and Development, i es va divulgar a Western Digital el 12 de juny de 2017. Tot i això, com que han passat més de 6 mesos sense haver desplegat cap pegat ni solució, els investigadors van divulgar i publicar el vulnerabilitat, que (hauria de) motivar finalment WD a l'acció per solucionar el problema. A empitjorar les coses, no cal fer cap acció per part dels usuaris per permetre als atacants aprofitar l'explotació, simplement visitar llocs web maliciosos poden deixar les unitats molt obertes per a la seva explotació, i la sortida d'un mòdul Metasploit per aquesta vulnerabilitat significa que el codi és ara. per aquí, i Western Digital té una carrera a les seves mans. El cas és que no ho té. Els models explotables de dispositius MyCloud de Western Digital inclouen My Cloud Gen 2, My Cloud EX2, My Cloud EX2 Ultra, My Cloud PR2100, My Cloud PR4100, My Cloud EX4, My Cloud EX2100, My Cloud EX4100, My Cloud DL2100 i My Cloud DL4100. No cal dir que fins que no es publiqui un pedaç, el millor que podeu fer és desconnectar completament d’aquests discs de la vostra xarxa d’àrea local i de l’accés a Internet. Però no és el que els usuaris originalment compraven aquestes unitats, ara, WD? Sources: GulfTech.org, via TechSpot, Packet Storm Security