您的位置首页 > >

在悲伤的WDMyBookLive数据删除传奇中出现了第二个漏洞

导读 根据Ars Technica的一份报告,上周可能有不止一个漏洞被用来导致WD My Book Live NASes 中的数据被大量删除。当有消息称人们发现他们

根据Ars Technica的一份报告,上周可能有不止一个漏洞被用来导致WD My Book Live NASes 中的数据被大量删除。当有消息称人们发现他们的数据丢失时,一些人(包括 WD 本身)指出了2018 年的一个已知漏洞,该漏洞允许对设备进行 root 访问。然而,似乎发生的事情比最初怀疑的要多。

如果您有这些设备之一,则应在进一步阅读之前将其从 上拔下——很明显,如果该设备在线,您的数据将面临风险。

Ars Technica报告的第二个漏洞利用不像其他漏洞一样让攻击者完全控制设备。它只是允许他们远程擦除设备而无需知道密码。对于那些丢失数据的人来说可悲的是,似乎可以防止这种情况发生的代码实际上存在于 WD My Book Live 的软件中,但它似乎在某个时候被 WD 注释掉(或停用)了——因为这个变化,当被要求恢复出厂设置时,该软件没有运行身份验证。

WD 已于 2015 年停止支持这些设备。虽然该漏洞至少从那时起就已经存在,但这并不一定是一个明显的安全问题在多年的更新中持续存在的情况。不过,问题仍然存在,为什么黑客决定将设备恢复出厂设置。

根据安全公司 Censys 的分析,Ars Technica有一个疯狂的理论:数据删除是黑客之间争斗的结果,一个僵尸网络所有者可能试图接管或破坏另一个人。一名黑客(或一组黑客)正在使用已知的漏洞来控制设备,以达到某些恶意目的。然后,另一个实体使用未知的远程擦除漏洞来擦除这些设备。它可能会删除第一个实体对硬件的访问权限——但用户的数据被卷入了交火中。

考虑到所使用漏洞的竞争性质,该理论确实有道理。(为什么黑客会在已经拥有 root 访问权限后烧毁以前未报告的漏洞来恢复出厂设置?)WD 告诉Ars,它可以确认至少在某些情况下使用了这两个漏洞。该公司表示,“不清楚为什么攻击者会利用这两个漏洞”,但表示将更新关于第二次利用的安全公告。

当 Verge 联系WD 就调查结果发表评论时,它没有立即收到回复。

标签:

免责声明:本文由用户上传,如有侵权请联系删除!
Baidu
map