
Redazione RHC : 30 Giugno 2021 06:56
La cancellazione di massa dei dispositivi di archiviazione Western Digital My Book Live, che RHC aveva riportato la scorsa settimana ha comportato lo sfruttamento di 2 vulnerabilità, che hanno consentito agli hacker di eseguire un ripristino di fabbrica da remoto senza password.
La vulnerabilità ha reso banale cancellare quelli che sono probabilmente moltissimi dati utente da parte di malintenzionati su NAS esposti su rete internet.
Ancora più interessante è il fatto che uno sviluppatore di Western Digital ha rimosso il codice che richiedeva una una autenticazione valida, prima di consentire il ripristino delle impostazioni di fabbrica.
La vulnerabilità zeroday risiedeva in un file chiamato system_factory_restore.
Tale file contiene uno script PHP che esegue il ripristino di fabbrica, consentendo agli utenti di avviare tutte le configurazioni predefinite e cancellare tutti i file memorizzati sui dispositivi.
Normalmente, il ripristino delle impostazioni di fabbrica richiede che la persona che effettua la richiesta fornisca una password utente di amministrazione valida. Questa autenticazione garantisce che i dispositivi possano essere ripristinati solo dal legittimo proprietario e non da un hacker malintenzionato.
Come mostra il seguente script, la Western Digital aveva creato cinque righe di codice per proteggere con password il comando di ripristino. Per ragioni sconosciute, il controllo di autenticazione è stato commentato successivamente, come indicato dal doppio carattere / all’inizio di ogni riga per motivi ignoti, anche se sembra che sia stato fatto intenzionalmente.
function post($urlPath, $queryParams = null, $ouputFormat = ‘xml’) { // if(!authenticateAsOwner($queryParams)) // { // header(“HTTP/1.0 401 Unauthorized”); // return; // }
La scoperta del secondo exploit arriva cinque giorni dopo che le persone da tutto il mondo hanno riferito che i loro dispositivi My Book Live erano stati compromessi e quindi ripristinati alle impostazioni di fabbrica in modo che tutti i dati archiviati fossero stati cancellati.
Il personale di Western Digital ha pubblicato un avviso relativamente alla CVE-2018-18472 di 3 ann fa.
Ancora più assurdo è che tale CVE, ovvero la vulnerabilità dell’esecuzione di comandi remoti è stata scoperta alla fine del 2018 dai ricercatori di sicurezza Paulos Yibelo e Daniel Eshetu, ma Western Digital, avendo smesso di supportare My Book Live, non l’aveva mai risolta.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
Redazione
È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...