Western digitalni brodovi 'Nečija stražnja vrata' s mojim oblačnim pogonima


Western Digital has seemingly been shipping their My Cloud personal network attached storage solutions with an integrated backdoor. It's not really that complicated a backdoor either - a malicious user should always be able to use it. That stems from the fact that it's a hard coded backdoor with unchangeable credentials - logging in to someone's My Cloud is as simple as inputing 'mydlinkBRionyg' as the Administrator username and 'abc12345cba' as the respective password. Once logged in, shell access is unlocked, which allows for easy injection of commands.

Pokrovitelj je objavio James Bercegay, zajedno s GulfTech Research and Development, a objavljen je Western Digitalu 12. lipnja 2017. No, s obzirom da je prošlo više od 6 mjeseci bez postavljanja zakrpa ili rješenja, istraživači su otkrili i objavili ranjivost, koja bi (trebala) konačno potaknuti WD na djelovanje na popravljanju problema. Pogoršavajući stvari, nije potrebno korisničko djelovanje da bi napadači mogli iskoristiti prednosti - jednostavno posjećivanje zlonamjernih web stranica može ostaviti pogone širom otvorenim za eksploataciju - a izlazak Metasploit modula za ovu vrlo ranjivost znači da je kod sada vani, a Western Digital ima utrku u svojim rukama. Stvar je u tome da ne mora imati.
Eksploatabilni modeli MyCloud uređaja Western Digital uključuju My Cloud Gen 2, My Cloud EX2, My Cloud EX2 Ultra, My Cloud PR2100, My Cloud PR4100, My Cloud EX4, My Cloud EX2100, My Cloud EX4100, My Cloud DL2100 i My Cloud DL4100. Nepotrebno je reći da, sve dok ne dobijete zakrpu, najbolje je učiniti potpuno iskopčati ove pogone od lokalne mreže i pristupa Internetu. Ali to nisu korisnici koji su izvorno kupili ove diskove, sad je, WD? Sources: GulfTech.org, via TechSpot, Packet Storm Security