Em um ataque ao WD NAS, os hackers usaram um script de sistema que removeu a verificação de senha

Na semana passada, os proprietários dos armazenamentos de rede My Book Live da Western Digital enfrentaram um ataque de software malicioso que redefine o dispositivo para as configurações de fábrica, destruindo na maioria dos casos os dados do usuário armazenados nele. Agora soube-se que os hackers usavam uma vulnerabilidade de dia zero, cuja exploração permite redefinir remotamente as configurações dos armazenamentos de rede mencionados para as configurações de fábrica.

Imagem: Getty Images

Essa vulnerabilidade é notável pelo fato de que, usando-a, os invasores foram capazes de destruir petabytes de dados do usuário sem muita dificuldade. Ainda mais notável é que os desenvolvedores do WD, por razões desconhecidas, se livraram da função de verificar o nome de usuário e a senha ao executar o comando para redefinir as configurações. A vulnerabilidade não documentada é encontrada no arquivo de firmware system_factory_restore, que contém um script PHP para redefinir as configurações para os padrões de fábrica, excluindo completamente os dados armazenados.

Normalmente, para executar um comando para redefinir as configurações, você precisa confirmar esta ação com uma senha. Nesse caso, inserir a senha é uma garantia de que as configurações do dispositivo conectado à Internet não serão redefinidas remotamente por um invasor. Este arquivo de script contém cinco linhas de código que são responsáveis ​​por solicitar que você confirme a redefinição com uma senha. No entanto, por razões desconhecidas, esta parte do código foi comentada pelos desenvolvedores.

Imagem: Ars Technica

Informações sobre uma vulnerabilidade não documentada apareceram alguns dias após o ataque de malware. Anteriormente, a WD anunciou que os hackers usaram a antiga vulnerabilidade CVE-2018-18472 para redefinir as configurações de armazenamento de rede, o que permite a execução remota de código. Embora essa vulnerabilidade tenha sido relatada em 2018, a WD nunca a corrigiu, pois o suporte para dispositivos My Book Live havia sido descontinuado vários anos antes.

A WD comentou que, pelo menos em alguns casos, os hackers usaram o CVE-2018-18472 para atacar o My Book Live e, depois disso, exploraram uma segunda vulnerabilidade que permite redefinir as configurações de fábrica. Mas essa explicação parece estranha, pois depois de explorar a primeira vulnerabilidade, o invasor já tem a capacidade de executar qualquer código remotamente e não há necessidade de explorar a segunda vulnerabilidade.

Esse comportamento só pode ser explicado pelas ações de diferentes hackers. Primeiro, um invasor desconhecido usou a vulnerabilidade CVE-2018-18472 para obter controle sobre os dispositivos e incluí-los no botnet. Mais tarde, um hacker rival usou uma vulnerabilidade de redefinição de fábrica remota até então desconhecida para tentar assumir o controle do NAS. Essa teoria parece a mais plausível, uma vez que é difícil explicar o comportamento dos hackers de outra maneira.

avalanche

Postagens recentes

A União Europeia está forçando o Google a abrir o Android para concorrentes do Gemini.

O Google está enfrentando crescente pressão da União Europeia para permitir que assistentes de IA…

1 hora atrás

Elon Musk terá que devolver US$ 29 bilhões à Tesla para receber seu bônus de longa data de US$ 56 bilhões.

Em 21 de abril, o conselho de administração da Tesla revogou por unanimidade uma bonificação…

2 horas atrás

A Honor apresentou o poderoso notebook gamer Win H9 com seis ventoinhas para operação silenciosa.

A Honor apresentou o notebook gamer Win H9. O sistema vem equipado com seis ventoinhas…

2 horas atrás

A Marvell adquire a Polariton, desenvolvedora de soluções plasmônicas.

A Marvell Technology anunciou a aquisição da Polariton Technologies, desenvolvedora de dispositivos fotônicos de alta…

3 horas atrás

Tim Cook revelou seu primeiro grande erro como CEO da Apple.

O CEO da Apple, Tim Cook, classificou o lançamento fracassado do Apple Maps em 2012…

3 horas atrás

A BioWare está muito ocupada para mostrar o novo Mass Effect.

Michael Gamble, produtor executivo e diretor de desenvolvimento do novo Mass Effect da BioWare, comentou…

3 horas atrás