Em um ataque ao WD NAS, os hackers usaram um script de sistema que removeu a verificação de senha

Na semana passada, os proprietários dos armazenamentos de rede My Book Live da Western Digital enfrentaram um ataque de software malicioso que redefine o dispositivo para as configurações de fábrica, destruindo na maioria dos casos os dados do usuário armazenados nele. Agora soube-se que os hackers usavam uma vulnerabilidade de dia zero, cuja exploração permite redefinir remotamente as configurações dos armazenamentos de rede mencionados para as configurações de fábrica.

Imagem: Getty Images

Essa vulnerabilidade é notável pelo fato de que, usando-a, os invasores foram capazes de destruir petabytes de dados do usuário sem muita dificuldade. Ainda mais notável é que os desenvolvedores do WD, por razões desconhecidas, se livraram da função de verificar o nome de usuário e a senha ao executar o comando para redefinir as configurações. A vulnerabilidade não documentada é encontrada no arquivo de firmware system_factory_restore, que contém um script PHP para redefinir as configurações para os padrões de fábrica, excluindo completamente os dados armazenados.

Normalmente, para executar um comando para redefinir as configurações, você precisa confirmar esta ação com uma senha. Nesse caso, inserir a senha é uma garantia de que as configurações do dispositivo conectado à Internet não serão redefinidas remotamente por um invasor. Este arquivo de script contém cinco linhas de código que são responsáveis ​​por solicitar que você confirme a redefinição com uma senha. No entanto, por razões desconhecidas, esta parte do código foi comentada pelos desenvolvedores.

Imagem: Ars Technica

Informações sobre uma vulnerabilidade não documentada apareceram alguns dias após o ataque de malware. Anteriormente, a WD anunciou que os hackers usaram a antiga vulnerabilidade CVE-2018-18472 para redefinir as configurações de armazenamento de rede, o que permite a execução remota de código. Embora essa vulnerabilidade tenha sido relatada em 2018, a WD nunca a corrigiu, pois o suporte para dispositivos My Book Live havia sido descontinuado vários anos antes.

A WD comentou que, pelo menos em alguns casos, os hackers usaram o CVE-2018-18472 para atacar o My Book Live e, depois disso, exploraram uma segunda vulnerabilidade que permite redefinir as configurações de fábrica. Mas essa explicação parece estranha, pois depois de explorar a primeira vulnerabilidade, o invasor já tem a capacidade de executar qualquer código remotamente e não há necessidade de explorar a segunda vulnerabilidade.

Esse comportamento só pode ser explicado pelas ações de diferentes hackers. Primeiro, um invasor desconhecido usou a vulnerabilidade CVE-2018-18472 para obter controle sobre os dispositivos e incluí-los no botnet. Mais tarde, um hacker rival usou uma vulnerabilidade de redefinição de fábrica remota até então desconhecida para tentar assumir o controle do NAS. Essa teoria parece a mais plausível, uma vez que é difícil explicar o comportamento dos hackers de outra maneira.

avalanche

Postagens recentes

A TSMC começou a equipar sua segunda fábrica de 2 nm em Taiwan antes do previsto

Com a intensificação dos esforços da TSMC para construir fábricas fora de Taiwan, a posição…

2 horas atrás

Qualcomm esfriou com a ideia de comprar totalmente a Intel

Rumores sobre as intenções da Qualcomm de comprar toda a empresa Intel surgiram em setembro,…

3 horas atrás

Conferência das Nações Unidas sobre Alterações Climáticas falha metas de financiamento para economias em desenvolvimento

A 29ª Conferência das Nações Unidas sobre Mudanças Climáticas (COP29), realizada em Baku, conforme relatado…

3 horas atrás

Workshop de desenho de IA, parte doze: prototipagem rápida com FLUX.1 [dev]

A principal dificuldade do FLUX.1 [dev] do ponto de vista do proprietário de um PC…

9 horas atrás

Neuralink lançou o desenvolvimento de uma mão robótica conectada ao cérebro humano

A empresa americana Neuralink Elon Musk, que desenvolve interfaces cérebro-computador, anunciou o início dos testes…

9 horas atrás

As TVs no remake de Silent Hill 2 escondem mensagens criptografadas – elas são escritas em código Morse

A mensagem criptografada nas fotos Polaroid acabou não sendo a única mensagem secreta dos desenvolvedores…

10 horas atrás