Аутентифицированный злоумышленник мог использовать уязвимость, чтобы внедрить вредоносное ПО на атакуемое устройство и получить удаленный доступ к файлам
Компания Western Digital поблагодарила эксперта Positive Technologies Никиту Абрамова за обнаружение уязвимости в прошивке сетевых хранилищ Western Digital. Уязвимость могла привести к удаленному выполнению произвольного кода в хранилищах, потере данных и нарушению конфиденциальности информации. Вендор был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление для устранения недостатков.
Уязвимость CVE-2023-22815, получившая оценку 8,8 балла по шкале CVSS 3.0, была выявлена в прошивке My Cloud OS 5 v5.23.114. Это внутреннее ПО используется в нескольких линейках сетевых устройств Western Digital: My Cloud PR2100, My Cloud PR4100, My Cloud EX4100, My Cloud EX2 Ultra, My Cloud Mirror G2 и других.
«Наиболее опасный сценарий — полный захват управления NAS — network attached storage, сервера для хранения файлов. Его также называют сетевым или файловым хранилищем, — рассказал Никита Абрамов, специалист исследовательского центра по анализу защищенности PT SWARM[1]. — Все дальнейшие шаги зависят от задач атакующего: кража данных, их модификация, полное удаление или развертывание на базе NAS какого-либо ПО атакующего. Причина уязвимости может быть связана с добавлением в NAS новой функциональности и отсутствием проверки ее безопасности. В других схожих местах веб-интерфейса, которые могли бы быть использованы для внедрения команд, осуществлялась фильтрация получаемых данных и проверка их корректности, что не позволило бы провести подобную атаку».
На момент написания новости в глобальной сети оставались доступными IP-адреса более 2400 сетевых хранилищ Western Digital. Наибольшее их число находится в Германии (460), США (310), Италии (257), Великобритании (131) и Южной Корее (125).
Компания Western Digital рекомендует установить обновленную версию прошивки My Cloud OS 5 v5.26.300 на все устройства, затронутые данной уязвимостью. Полный список устройств — в уведомлении производителя.
Эксперты Positive Technologies советуют организациям выстраивать процесс управления уязвимостями. Необходимо регулярно обновлять используемое ПО, обращая внимание на приоритетные для компании активы и фокусируясь в первую очередь на трендовых уязвимостях.
В 2022 году команда PT SWARM помогла устранить 85 критически опасных уязвимостей̆ в продуктах крупнейших производителей̆, широко востребованных по всему миру в самых разных отраслях экономики.
1 PT SWARM — это команда из 60 экспертов по offensive security, которые занимаются тестированием на проникновение (в том числе red teaming), анализом защищенности приложений (мобильных и веб-приложений, приложений для финансовой отрасли), исследуют методы социальной инженерии, проводят аудит беспроводных сетей, банкоматов и POS-терминалов. В среднем команда успешно выполняет более 100 проектов ежегодно.
Фото - freepik.com