西部數據設備受新漏洞攻擊
數以千計的用戶在 6 月下旬發現他們的西部數據 My Book Live 設備在一次破壞性黑客攻擊中被清除時所感受到的震驚可能仍然記憶猶新。現在,Western Digital 設備暴露了另一個允許危險的遠程代碼執行的漏洞。
新發現的漏洞影響 WD My Cloud 設備,特別是那些運行過時、不再受支持的 My Cloud 3 操作系統的設備。如果不法分子進入仍然存在漏洞的 My Cloud OS 3 設備,他們將獲得遠程代碼執行功能的訪問權限,並且在根級別,他們實際上可以完全控制設備。壞人還可以在受感染的設備上安裝後門。該問題會影響所有運行 My Cloud OS 3 的設備。
當然,用戶可以選擇將他們的設備升級到 My Cloud OS 5,但據研究人員稱,這可能不像您想像的那麼順利。在報告新漏洞時,Threatpost 解釋說,隨著從 OS 3 到 OS 5 的更新,製造商“歪曲”了許多用戶認為重要的一些功能,許多用戶可能不願意升級他們的設備並失去他們非常喜歡的功能。
在 WD 軟件的 OS 3 版本中發現漏洞的兩位研究人員,名為 Domanski 和 Ribeiro,實際上發布了他們製作的定制補丁來解決 OS 3 漏洞。該補丁可在 GitHub 上找到,對於那些不想失去他們最喜歡的 OS 3 功能但又想擁有一個安全設備的人來說,將會有很大的幫助。非官方補丁唯一的不便在於每次重新啟動存儲設備時都必須重新應用它。
Western Digital 已停止支持 OS 3,僅支持其軟件的 OS 5 版本,該版本不存在漏洞。
就在一周前,世界各地的西部數據設備所有者發現他們的 My Book Live 設備被清除乾淨。該攻擊最初被認為是濫用了一個可以追溯到 2018 年的允許遠程代碼執行的舊漏洞。 不久之後,有人透露,這些攻擊還濫用了另一個以前未知的零日漏洞,該漏洞允許黑客遠程徹底擦除設備並恢復它們到出廠設置。