Descubren un backdoor en dispositivos de almacenamiento de WD

  • Vulnerabilidades

WD my cloud

Una serie de productos NAS My Cloud de Western Digital son vulnerables a ataques debido a una puerta trasera codificada que, si se explota correctamente, puede permitir que un hacker acceda remotamente a las fotos, videos y cualquier otra cosa almacenada en el dispositivo.

Se ha descubierto que algunos de los dispositivos de almacenamiento conectados a la red (NAS) de Western Digital son vulnerables a una explotación remota que permitiría a cibercriminales descargar los archivos privados a voluntad. De acuerdo a un post de Bitdefender, el investigador de seguridad James Bercegay advierte que una serie de dispositivos "My Cloud" de Western Digital son vulnerables a los ataques debido a una puerta trasera que, si se explota adecuadamente, puede permitir a un hacker acceder remotamente a cualquier otra cosa almacenada en el NAS.

También puedes leer...

La nueva Mafia

El riesgo de los altavoces inteligentes

Los cinco grandes mitos de las Brechas de Seguridad

Consideraciones para la creación de un SOC

Cómo utilizar la Dark Web para la inteligenciad de amenazas

Según el investigador, el firmware de los productos de WD tiene nombres de usuario y contraseñas codificados. Un atacante simplemente necesita iniciar sesión con las credenciales y, gracias a un error por separado en el sistema, puede permitir que tome el control de los dispositivos de forma remota y acceda a los datos almacenados en ellos sin permiso. La línea de productos My Cloud de WD se encuentra entre las soluciones NAS más populares, tanto para empresas como para consumidores, por lo que muchos usuarios podrían correr el riesgo de que sus datos se vean comprometidos.

Bercegay señala que un atacante puede dirigir a la víctima a un sitio web manipulado y hacer una solicitud al dispositivo usando uno de los muchos nombres de host predeterminados para la familia de dispositivos WD My Cloud, como "wdmycloud" y "wdmycloudmirror". "La trivialidad de explotar este problema lo hace muy peligroso", advierte.

Cuando WD fue informado del backdoor, la compañía solicitó 90 días para abordar el problema. Ya han pasado 180 días y las vulnerabilidades reportadas por Bercegay permanecen sin parchear. El investigador cree que Western Digital debería actuar, teniendo en cuenta que otro grupo de hackers descubrió el año pasado muchas vulnerabilidades de inyección de comandos en sus productos. Los usuarios que crean que pueden estar en riesgo podrían intentar cambiar su nombre de host predeterminado de NAS y mantener el dispositivo bloqueado en una LAN / red local hasta que WD despliegue los parches necesarios.