当前位置: 首页 > news >正文

Positive Technologies 专家帮助修复 Western Digital 网络存储设备中的一个危险漏洞

Positive Technologies 专家帮助修复 Western Digital 网络存储设备中的一个危险漏洞

经过验证的攻击者可利用该漏洞在受攻击的设备上注入恶意软件并远程访问文件

Western Digital 感谢 Positive Technologies 专家 Nikita Abramov 发现 Western Digital NAS 固件中的一个漏洞。该漏洞可能导致在存储设备中远程执行任意代码、数据丢失和信息隐私侵犯。该供应商根据责任披露政策获悉了这一威胁,并发布了更新以解决该漏洞。

在 My Cloud OS 5 v5.23.114 固件中发现了 CVE-2023-22815 漏洞,该漏洞的 CVSS 3.0 得分为 8.8。 该固件用于 Western Digital 的多个网络设备系列:My Cloud PR2100、My Cloud PR4100、My Cloud EX4100、My Cloud EX2 Ultra、My Cloud Mirror G2 等。

PT SWARM 研究中心安全分析专家尼基塔-阿布拉莫夫(Nikita Abramov)说: "最危险的情况是完全劫持 NAS(网络附加存储,用于存储文件的服务器)的控制权。它也被称为网络或文件存储,所有后续步骤都取决于攻击者的目标:窃取数据、修改数据、完全删除数据或在 NAS 上部署攻击者的软件。出现漏洞的原因可能是为 NAS 添加了新功能,但未验证其安全性。在 Web 界面的其他类似地方,可以用来注入命令,对接收到的数据进行了过滤并验证其正确性,这样就不会允许此类攻击。

在撰写这则新闻时,全球网络上仍有 2400 多个 Western Digital 网络存储设备的 IP 地址。其中数量最多的位于德国(460)、美国(310)、意大利(257)、英国(131)和韩国(125)。

Western Digital 建议在所有受影响的设备上安装更新的 My Cloud OS 5 v5.26.300 固件。设备的完整列表可在供应商的通知中找到。

Positive Technologies 专家建议企业建立漏洞管理流程。有必要定期更新使用中的软件,关注公司的优先资产,并主要关注趋势性漏洞。

2022 年,PT SWARM 团队帮助消除了主要供应商产品中的 85 个关键漏洞,这些产品在全球各行各业广泛使用。

PT SWARM 是一支由 60 名进攻型安全专家组成的团队,负责执行渗透测试(包括红队)、分析应用安全(移动、网络和金融行业应用)、调查社交工程技术、审计无线网络、ATM 和 POS 终端。该团队平均每年成功完成100 多个项目。

http://www.lryc.cn/news/145053.html

相关文章:

  • 【springboot】springboot定时任务:
  • 腾讯云学生服务器申请、学生认证入口及学生机价格表
  • pip安装mysqlclient依赖报错 /bin/sh: 1: mysql_config: not found如何解决
  • 基于paddleocr的版面分析
  • 网工内推 | IT网工,华为、华三认证优先,15k*13薪
  • leetcode 739. 每日温度
  • 【活体检测模型】活体检测思路推演
  • 【微服务部署】03-健康检查
  • SQL注入之报错注入
  • 基于大数据+django+mysql的银行信用卡用户的数仓系统
  • 【网络】多路转接——五种IO模型 | select
  • sql顺序倒序查询
  • java和sql生成时间维度数据
  • HUT23级训练赛
  • sm4 加解密算法工具类( Java 版 )
  • Redis项目实战——商户查询缓存
  • 重磅OpenAI发布ChatGPT企业版本
  • # Go学习-Day7
  • uniapp-form表单
  • 漏洞挖掘-利用
  • React钩子函数之useDeferredValue的基本使用
  • lodash常用方法
  • QByteArray与结构体之间相互转换
  • npm如何安装淘宝镜像
  • 从项目中突显技能:在面试中讲述你的编程故事
  • python的观察者模式案例
  • C语言——类型转换
  • jmeter性能测试入门完整版
  • 报错sql_mode=only_full_group_by
  • 伪造 IP 地址的原理和防范措施