Western Digital Ships 'Нечия задна врата' с моите облачни устройства



Western Digital has seemingly been shipping their My Cloud personal network attached storage solutions with an integrated backdoor. It's not really that complicated a backdoor either - a malicious user should always be able to use it. That stems from the fact that it's a hard coded backdoor with unchangeable credentials - logging in to someone's My Cloud is as simple as inputing 'mydlinkBRionyg' as the Administrator username and 'abc12345cba' as the respective password. Once logged in, shell access is unlocked, which allows for easy injection of commands.

Задният прозорец е публикуван от Джеймс Берчегай, с GulfTech Research and Development, и беше разкрит пред Western Digital на 12 юни 2017 г. Въпреки това, тъй като са минали повече от 6 месеца, без да се разполагат пластир или решение, изследователите разкриха и публикуваха уязвимост, която би трябвало (би трябвало) най-накрая да подтикне WD да предприеме действия за отстраняване на проблема. Нещата са още по-лоши, не се изискват действия на потребителя, за да се даде възможност на атакуващите да се възползват от експлоатацията - просто посещението на злонамерени уебсайтове може да остави дисковете широко отворени за експлоатация - и излизането на модул на Metasploit за тази много уязвимост означава, че кодът е сега там, а Western Digital има състезание в ръцете си. Работата е там, че не трябва да има. Експлоатационните модели на MyCloud устройствата на Western Digital включват My Cloud Gen 2, My Cloud EX2, My Cloud EX2 Ultra, My Cloud PR2100, My Cloud PR4100, My Cloud EX4, My Cloud EX2100, My Cloud EX4100, My Cloud DL2100 и My Cloud DL4100. Излишно е да казвам, че докато не бъде издаден патч, най-доброто нещо, което трябва да направите, е да изключите старателно тези устройства от вашата локална мрежа и достъпа до Интернет. Но това не е, за което потребителите първоначално са купували тези устройства, сега, WD? Sources: GulfTech.org, via TechSpot, Packet Storm Security