Western Digital Devices ramt af ny sårbarhed
Chokket, som tusinder af brugere følte, da de opdagede, at deres Western Digital My Book Live-enheder var blevet ryddet af i et destruktivt hackangreb i slutningen af juni, er sandsynligvis stadig i deres hukommelse. Western Digital-enheder har nu udsat en anden sårbarhed, der tillader farlig fjernudførelse af kode.
Den nyligt opdagede sårbarhed påvirker WD My Cloud-enheder, og specifikt dem, der kører forældede, understøtter ikke længere My Cloud 3-operativsystemet. Hvis dårlige skuespillere kommer til en My Cloud OS 3-enhed, der stadig har sårbarheden, får de adgang til ekstern kodeudførelsesfunktionalitet og på rodniveau, hvilket giver dem praktisk talt fuld kontrol over enheden. De dårlige skuespillere kan også installere en bagdør på de kompromitterede enheder. Problemet påvirker alle enheder, der kører My Cloud OS 3.
Brugere har naturligvis mulighed for at opgradere deres enheder til My Cloud OS 5, men ifølge forskere er dette muligvis ikke så glat en proces, som man kunne forvente. Rapportering om den nye sårbarhed forklarer Threatpost, at med opdateringerne fra OS 3 til OS 5 "skævede" producenten nogle funktioner, som mange brugere betragtede som vigtige, og mange brugere kan være uvillige til at opgradere deres enheder og miste funktionalitet, som de nyder meget.
De to forskere, der fandt sårbarheden i OS 3-versionen af WD-softwaren, kaldet Domanski og Ribeiro, offentliggjorde faktisk en brugerdefineret patch, de lavede, der tager sig af OS 3-sårbarheden. Plasteret er tilgængeligt på GitHub og vil være til stor hjælp for folk, der ikke ønsker at miste deres foretrukne OS 3-funktionalitet, men som vil have en sikker enhed. Den eneste ulempe med det uofficielle programrettelse er, at det skal genanvendes, hver gang lagerenhederne genstartes.
Western Digital har afbrudt support til OS 3 og understøtter kun OS 5-versionen af deres software, hvor sårbarheden ikke findes.
For kun en uge siden fandt Western Digital-enhedsejere over hele verden deres My Book Live-enheder blev ryddet af. Angrebet blev oprindeligt antaget at misbruge en gammel fejl, der muliggjorde ekstern kodekørsel, der dateres tilbage til 2018. Lidt senere blev det afsløret, at angrebene også misbrugte en anden, tidligere ukendt nul-dags sårbarhed, der gjorde det muligt for hackere at fjerne enheder fuldstændigt og vende tilbage dem til fabriksindstillinger.