Western Digital поблагодарила эксперта Positive Technologies Никиту Абрамова за обнаружение уязвимости в прошивке NAS компании. Уязвимость могла привести к удаленному выполнению произвольного кода в хранилищах, потере данных и нарушению конфиденциальности информации.
Уязвимость, получившая идентификатор CVE-2023-22815 и набравшая 8,8 балла по шкале CVSS 3.0, была выявлена в прошивке My Cloud OS 5 v5.23.114. Это ПО используется в нескольких линейках сетевых устройств Western Digital: My Cloud PR2100, My Cloud PR4100, My Cloud EX4100, My Cloud EX2 Ultra, My Cloud Mirror G2 и так далее.
«Наиболее опасный сценарий [эксплуатации уязвимости] — полный захват управления NAS, — рассказывает Никита Абрамов. — Все дальнейшие шаги зависят от задач атакующего: кража данных, их модификация, полное удаление или развертывание на базе NAS какого-либо ПО атакующего. Причина уязвимости может быть связана с добавлением в NAS новой функциональности и отсутствием проверки ее безопасности. В других схожих местах веб-интерфейса, которые могли бы быть использованы для внедрения команд, осуществлялась фильтрация получаемых данных и проверка их корректности, что не позволило бы провести подобную атаку».
Разработчики Western Digital уже выпустили обновленную версию прошивки My Cloud OS 5 v5.26.300 для всех устройств, затронутых этой уязвимостью.
В Positive Technologies отмечают, что по состоянию на конец прошлой недели в интернете по-прежнему можно было обнаружить IP-адреса более 2400 NAS Western Digital. Наибольшее их число находится в Германии (460), США (310), Италии (257), Великобритании (131) и Южной Корее (125).