Saltar al contenido
Cadalink

Los Hackers Borran Los Hds Western Digital De Forma Remota Utilizando Fallas No Corregidas

Imagine Acceda a su HD externo y busque que, de un momento a otro, todos los datos almacenados allí desaparecieron. Muchos usuarios de mi libro en vivo y mi libro Live Duo Líneas, de Western Digital, han pasado recientemente. No fue por accidente ni por defecto, sino por ataque: hacker exploró dos fallas en estas unidades para eliminar de forma remota los archivos guardados en ellos.

  • Los datos de 700 millones de usuarios de LinkedIn están a la venta en Web oscuro
  • ¿Qué es un crimen cibernético? 3 casos populares

En situaciones como esta, dos preguntas vienen a la mente: ¿Cómo? ¿Es porque? La primera pregunta ya tiene una respuesta: una investigación ha revelado que el firmware de My Book Live y mis dispositivos DUO de mi libro en vivo tienen una vulnerabilidad de tipo cero, es decir, que se explore antes de que el administrador de software proporciona una corrección.

Esta falla permite que el HD se restablezca a la configuración de fábrica. Esto significa que no solo se pueden borrar los datos almacenados, con la configuración de administrador, incluidas las contraseñas definidas.

Western Digital en sí mismo informó que la falla se encontró en 2018 e identificada como CVE -2018 -18472. El problema es que el error no se corrigió porque el libro de mi libro en vivo y mi libro Live Duo Líneas, para NAS, tuvo su ciclo de apoyo cerrado en 2015.

Aquí está el efecto: la semana pasada, múltiples usuarios que Se dio cuenta de que se borró sus HDS de estas líneas. Cuando intentaron iniciar sesión a través del navegador en el panel de administración, apareció una notificación de “contraseña no válida”.

no uno, sino dos fallas de día cero

El problema no terminó allí . Las investigaciones mostraron que se exploró un segundo fracaso cero para atacar las unidades vulnerables. La parte más increíble de la segunda falla es que podría haberse evitado mucho más fácilmente que el primero.

La línea de mi libro Live le permite al usuario eliminar datos o restablecer el dispositivo de los comandos remotos. Pero para evitar acciones maliciosas, las instrucciones para esto solo deben realizarse después de escribir una contraseña. Este es un comportamiento estándar en todo y cualquier sistema, o debe ser.

Sin embargo, la investigación mostró que algunos desarrolladores digitales occidentales comentaron sobre el extracto del script que requiere autenticación, lo que significa que estos Las líneas han sido deshabilitadas.

cob de invaders Averigua una forma de ordenar de forma remota la eliminación de datos de ese incumplimiento. Como la secuencia de comandos que realiza esta tarea no solicitó contraseña, los ataques se ejecutaron con éxito para la desesperación de los usuarios.

La segunda falla recibida CVE-2021-35941 ID. En una nota, Western Digital explicó que la vulnerabilidad ha existido desde 2011, la línea de My Book Live fue lanzada en 2010, y que el extracto del Código en cuestión se desactivó porque las instrucciones de autenticación fueron dirigidas a otro guión. El problema es que este script falla para activar la solicitud de contraseña.

El motivo de los ataques es un misterio

¿Qué motivó a los invasores a atacar estas unidades? Nadie sabe con seguridad. El misterio aumenta si tomamos en cuenta que, en muchos casos, se exploraron las dos fallas, pero solo uno de ellos sería suficiente para que se borrara el HDS.

Una teoría planteada por la seguridad censuradora empresa. Es que las acciones son el resultado de una disputa entre hackers. Un hacker o un grupo podrían haber usado la primera vulnerabilidad para controlar el HDS con la intención de usarlos en otras acciones maliciosas; Otro hacker o grupo podría haber usado el segundo error para interrumpir este control.

Esta teoría pierde fuerza, sin embargo, si consideramos que existe evidencia de que algunos ataques exploraron las dos fallas de la misma dirección IP.

y ahora?

Para las víctimas de los ataques, Western Digital prometió ayudarlo a montar los archivos eliminados con los servicios de recuperación de datos. La compañía también prometió ofrecer a los propietarios de las unidades vulnerables un programa que cambia estos HDS por los modelos actuales de My Cloud, que son compatibles.

para aquellos que poseen un libro de mi libro en vivo o mi libro en vivo no afectados por el ataque, la instrucción de la compañía es algo obvia: desconectarla de Internet lo antes posible.

Con información: BleepingComputer, Ars Technica.