Лента новостей

22:19
Конгрессвумен Грин окрестила Зеленского диктатором
22:14
Массовая драка со стрельбой в Москве (ВИДЕО)
22:12
Израиль проиграл войну за умы будущих лидеров Запада
21:41
Блинкен рассказал о расширении санкций против Китая за поставки товаров в Россию
21:40
Мэр Донецка отчитался о приемлемых ценах на белокочанную капусту и социальный хлеб. О грабительских ценах на другие продукты скромно умолчал
20:35
Темные пятна в истории компании AstraZeneca
20:28
Россия начала ядерные учения в Южном военном округе
20:27
Филиппо: Зеленский нелегитимен, вся наша поддержка нелегитимна и незаконна
20:26
Депутата Семигина, который отсудил деньги у бойца СВО, сняли с должности главы думского комитета
20:15
Украинские военные применили морской дрон с РСЗО
19:55
Окружение Зеленского превозносит его за развязывание войны с Россией
19:48
ВСУ ведут обстрелы республик Донбасса и Белгородской области. Обзор ситуации в прифронтовых регионах России на вечер 21 мая
19:47
Скандалы в неблагородном семействе. Российская оппозиция по-прежнему соперничает за внимание спонсоров
19:41
Половина японцев хочет смещения «партии денежного мешка» с политического олимпа
18:42
Испания понизила уровень дипотношений с Аргентиной
18:34
Украина утверждает о поражении в Севастополе кораблей «Циклон» и «Ковровец»
18:33
Киевский режим с 2022 года уничтожил 17 млн русских книг
18:24
Володин призвал не записывать Ильина в сторонники Гитлера и Муссолини
17:56
Для российских дипломатов и их семей откроют магазины беспошлинной торговли
17:55
«Потом не жалуйтесь»: Кулеба грозит Западу из-за нежелания поставить Patriot и разрешения бить по территории РФ
17:54
Шведы научат украинок вождению тяжёлых грузовиков и пассажирских автобусов
17:46
В Турции выявили ряд странностей в истории крушения вертолета с президентом Ирана
17:17
«Попов имел смелость говорить начальству то, о чем предпочитали молчать другие». Экс-командующего 58-й армией ВС РФ арестовали
17:16
В Минюсте Украины назвали количество осужденных, согласившихся пополнить ряды ВСУ
17:15
Нелегитимный Зеленский заявил о продолжающемся президентском сроке
17:07
Юрист Краснов предрек Зеленскому и его окружению судьбу афганских союзников США
17:06
Юрист Карабанов объяснил решение МУС добиваться ареста Нетаньяху
17:04
Лавров рассказал об истерике Зеленского во время встречи с послами
17:03
Путин освободил Толстого от должности советника президента
16:35
Физика из Новосибирска приговорили к 14 годам строго режима за госизмену
16:34
На Украине новая волна переименований. Власть пока боится переименовать улицы Гагарина и Жадова
16:33
Совет ЕС разрешил использование доходов от замороженных российских активов в пользу Украины
15:57
Группировка «Север» ВС РФ расширила фронт на Харьковском направлении
15:51
Запад мечтает о контроле над Чёрным морем
15:45
Российская авиация поразила «вакуумной бомбой» украинский ПВД в Волчанске
15:30
В нелегитимной стране легитимных президентов не бывает
15:18
Российским войскам осталось освободить 60% Волчанска
15:17
Ермак, устроивший президенту «теплую информационную ванну», уже представляет угрозу Зеленскому
15:16
The Economist: солдаты ВСУ обвиняют власти в намечающейся сдаче Харькова
14:39
«Мы мясо». Из четырёх новобранцев, которых мобилизовали 3 дня назад, трое «200»
14:38
Сийярто обвинил европейских политиков в сумасшествии
14:37
В Германии опять ранили ножом украинского подростка
14:29
Newsweek: Украине придется признать переход утраченных территорий в состав России
14:07
Южная Корея запретила «вирусный» ролик, прославляющий Ким Чен Ына
13:59
Мишустин потребовал, чтоб на новой «Волге» хотя бы руль был российский
Все новости

Архив публикаций



Мировое обозрение»Технологии»В атаке на сетевые хранилища WD хакеры пользовались системным скриптом, в котором была удалена проверка пароля

В атаке на сетевые хранилища WD хакеры пользовались системным скриптом, в котором была удалена проверка пароля


На прошлой неделе владельцы сетевых хранилищ Western Digital My Book Live столкнулись с атакой вредоносного программного обеспечения, которое сбрасывает до заводских настройки устройства, уничтожая в большинстве случаев хранящиеся на нём пользовательские данные. Теперь же стало известно, что хакеры использовали уязвимость нулевого дня, эксплуатация которой позволяет удалённо сбросить настройки упомянутых сетевых хранилищ до заводских.

Изображение: Getty Images

Изображение: Getty Images

Эта уязвимость примечательна тем, что с её помощью злоумышленники без особого труда смогли уничтожить петабайты пользовательских данных. Ещё более примечательно то, что разработчики WD по неизвестным причинам избавились от функции проверки имени пользователя и пароля при выполнении команды на сброс настроек. Недокументированная уязвимость находится в файле прошивки system_factory_restore, который содержит в себе сценарий PHP для сброса настроек до заводских с полным удалением хранящихся данных.

Обычно для выполнения команды на сброс настроек требуется подтверждение данного действия паролем. В этом случае ввод пароля является гарантией, что настройки подключённого к интернету устройства не будут сброшены удалённо злоумышленником. В упомянутом файле сценария содержатся пять строк кода, которые отвечают за вывод запроса на подтверждение сброса настроек паролем. Однако по неизвестным причинам эта часть кода оказалась закомментирована разработчиками.

Изображение: Ars Technica

Изображение: Ars Technica

Информация о недокументированной уязвимости появилась через несколько дней после атаки вредоносного ПО. Ранее WD объявила о том, что для сброса настроек сетевых хранилищ хакеры использовали старую уязвимость CVE-2018-18472, которая позволяет осуществить удалённое выполнение кода. Хотя об этой уязвимости стало известно ещё в 2018 году, WD так и не исправила её, поскольку поддержка устройств My Book Live была прекращена за несколько лет до этого.

В WD прокомментировали, что по крайней мере в некоторых случаях хакеры использовали для атаки на My Book Live уязвимость CVE-2018-18472, а уже после этого эксплуатировали вторую уязвимость, которая позволяет сбросить настройки до заводских. Но это объяснение выглядит странным, поскольку после эксплуатации первой уязвимости злоумышленник уже имеет возможность удалённого выполнения любого кода, и в использовании второй уязвимости нет никакой необходимости.

Такое поведение может объясняться разве только действиями разных хакеров. Сначала неизвестный злоумышленник использовал уязвимость CVE-2018-18472 для получения контроля над устройствами и включения их в ботнет. А позднее конкурирующий хакер использовал неизвестную ранее уязвимость для удалённого сброса настроек, чтобы попытаться перехватить контроль над сетевыми хранилищами. Эта теория выглядит наиболее правдоподобной, поскольку другим способом объяснить поведение хакеров сложно.



Опубликовано: Мировое обозрение     Источник

Подпишись:





Напишите ваш комментарий к статье:

Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.

Новости партнеров

Наверх