Western Digital 已提醒客戶注意其 My Book Live 存儲驅動器上的一個嚴重錯誤,警告他們將設備與互聯網斷開連接,以防止設備被遠端擦除。
在一份公告中,該存儲公司表示 My Book Live 和 My Book Live Duo 設備“通過利用遠端命令執行漏洞” CVE-2018-18472受到損害。該漏洞被描述為一個根遠端命令執行漏洞,任何知道受影響設備 IP 位址的人都可以觸發該漏洞,目前“在 2021 年 6 月被廣泛用於恢復出廠設置命令”。
此時,我們建議您斷開 My Book Live 和 My Book Live Duo 與 Internet 的連接,以保護設備上的資料。
在 NAS 設備的所有者向西部資料的支援論壇投訴後,週四出現了有關該問題的報告。
“我所有的資料也不見了。GUI 中的消息說今天是‘恢復出廠設置’!沒有這些資料我完全搞砸了……好幾年了,”一位用戶寫道。
“我把所有檔都保存在這個驅動器上。所有檔都不見了,”另一個人說。
WD 論壇上的一些使用者報告說他們的設備似乎已恢復出廠設置,而其他使用者報告說看到一個頁面要求輸入他們不知道的密碼。
在大多數情況下,受影響的人說設備上的所有資料似乎都消失了,它們的檔結構要麼保持完整,但文件夾為空,要麼根本沒有文件夾,除了預設情況下設備。
西部資料論壇上發佈的設備日誌顯示,這些設備已遠端恢復出廠設置,但尚未找到罪魁禍首。在今天早些時候的一份聲明中,該公司表示不相信自己的伺服器受到了損害。
西部資料 My Book Live 通過 USB 連接到主機,通過背面的乙太網埠訪問互聯網。遠端存取是通過西部資料自己的雲伺服器獲得的。
NAS 驅動器有成為惡意行為者受害者的傳奇歷史。今年 4 月,臺灣存儲巨頭 QNAP 敦促客戶在面對兩種專門針對勒索軟體的Qlocker 和 eCh0raix 時更新他們的驅動器。
如果您有 QNAP NAS,請立即停止正在執行的操作並安裝最新更新。在 Qlocker 得到你之前做
資料竊取、密碼收集、後門打開 QNAP NAS 惡意軟體感染 62,000 次
在您的 NAS 被踢之前立即打補丁:Iomega 存儲盒讓數百萬個檔向 Internet 開放
覆蓋您的 NASes:QNAP 承認神秘惡意軟體,但目前還沒有補丁
去年,美國和英國當局警告稱,針對 QNAP 驅動器的資料竊取惡意軟體的大規模感染。該攻擊被稱為 Qsnatch,估計破壞了 62,000 台設備。一旦進入,惡意軟體就會打開幾個後門——包括 SSH 和一個 webshell——並抵制所有者部署可以解決問題的固件更新的嘗試。
聯想過去也同樣被抓住了,在安全性漏洞可能導致驅動器的內容暴露在互聯網上之後,它在 2019 年倉促地為其 Iomega 品牌的存放裝置發佈了固件補丁。
儘管有關此特定事件的“方式”和“原因”的詳細資訊尚不清楚,但西部資料指出,其 My Book Live NAS 設備上一次收到固件更新是在 2015 年。實際上,這意味著近七年的安全性漏洞尚未修補,使用戶處於危險之中。
雖然西部資料沒有透露問題的嚴重程度,但在 Shodan 上的快速搜索顯示,有 200 多台 My Book Live 設備可從互聯網上公開訪問。