Western Digital 已提醒客戶注意其 My Book Live 存儲驅動器上的一個嚴重錯誤,警告他們將設備與互聯網斷開連接,以防止設備被遠端擦除。

在一份公告中,該存儲公司表示 My Book Live 和 My Book Live Duo 設備“通過利用遠端命令執行漏洞” CVE-2018-18472受到損害。該漏洞被描述為一個根遠端命令執行漏洞,任何知道受影響設備 IP 位址的人都可以觸發該漏洞,目前“在 2021 年 6 月被廣泛用於恢復出廠設置命令”。

此時,我們建議您斷開 My Book Live 和 My Book Live Duo 與 Internet 的連接,以保護設備上的資料。

在 NAS 設備的所有者向西部資料的支援論壇投訴後,週四出現了有關該問題的報告。

“我所有的資料也不見了。GUI 中的消息說今天是‘恢復出廠設置’!沒有這些資料我完全搞砸了……好幾年了,”一位用戶寫道。

“我把所有檔都保存在這個驅動器上。所有檔都不見了,”另一個人說。

WD 論壇上的一些使用者報告說他們的設備似乎已恢復出廠設置,而其他使用者報告說看到一個頁面要求輸入他們不知道的密碼。

在大多數情況下,受影響的人說設備上的所有資料似乎都消失了,它們的檔結構要麼保持完整,但文件夾為空,要麼根本沒有文件夾,除了預設情況下設備。

西部資料論壇上發佈的設備日誌顯示,這些設備已遠端恢復出廠設置,但尚未找到罪魁禍首。在今天早些時候的一份聲明中,該公司表示不相信自己的伺服器受到了損害。

西部資料 My Book Live 通過 USB 連接到主機,通過背面的乙太網埠訪問互聯網。遠端存取是通過西部資料自己的雲伺服器獲得的。

NAS 驅動器有成為惡意行為者受害者的傳奇歷史。今年 4 月,臺灣存儲巨頭 QNAP 敦促客戶在面對兩種專門針對勒索軟體的Qlocker 和 eCh0raix 時更新他們的驅動器。

如果您有 QNAP NAS,請立即停止正在執行的操作並安裝最新更新。在 Qlocker 得到你之前做

資料竊取、密碼收集、後門打開 QNAP NAS 惡意軟體感染 62,000 次

在您的 NAS 被踢之前立即打補丁:Iomega 存儲盒讓數百萬個檔向 Internet 開放

覆蓋您的 NASes:QNAP 承認神秘惡意軟體,但目前還沒有補丁

去年,美國和英國當局警告稱,針對 QNAP 驅動器的資料竊取惡意軟體的大規模感染。該攻擊被稱為 Qsnatch,估計破壞了 62,000 台設備。一旦進入,惡意軟體就會打開幾個後門——包括 SSH 和一個 webshel​​l——並抵制所有者部署可以解決問題的固件更新的嘗試。

聯想過去也同樣被抓住了,在安全性漏洞可能導致驅動器的內容暴露在互聯網上之後,它在 2019 年倉促地為其 Iomega 品牌的存放裝置發佈了固件補丁。

儘管有關此特定事件的“方式”和“原因”的詳細資訊尚不清楚,但西部資料指出,其 My Book Live NAS 設備上一次收到固件更新是在 2015 年。實際上,這意味著近七年的安全性漏洞尚未修補,使用戶處於危險之中。

雖然西部資料沒有透露問題的嚴重程度,但在 Shodan 上的快速搜索顯示,有 200 多台 My Book Live 設備可從互聯網上公開訪問。

 

Similar Posts