Western Digital's My Book
ウエスタンデジタル

あなたはこれを信じるつもりはありません。 WesternDigitalは現在確認は、 2つの別々のMyBookLiveの脆弱性を同時に; 1つのエクスプロイト(CVE-2018-18472と呼ばれる)は、ドライブを完全なリモートコントロールに開放したままにし、ボットネットの構築に使用されました。別のエクスプロイトは、ハッカーがログイン資格情報を必要とせずにリモートファクトリリセットを実行できるようにしました。

これらのセキュリティ専門家は、Western Digitalがファクトリーリセット認証コードを意図的に無効にしていることを発見しました。これにより、ハッカーはフォーマットしようとした各My BookLiveデバイスのログイン情報を入力する必要がありました。新しいサポート投稿は、このコードがリファクタリングの一環として2011年に無効にされたことを確認しています。基本的には、基盤となるコードの大規模なアップグレードです。このリファクタリングはMyBook Liveシステムの他の部分で正しく実行されましたが、工場出荷時のリセット認証コードを置き換えることができませんでした。

デバイスファームウェアの認証ロジックのリファクタリングの一環として、認証されていないファクトリリセットの脆弱性が2011年4月にMy BookLiveに導入されたと判断しました。リファクタリングは、認証ロジックを単一のファイルに一元化しました。このファイルは、デバイスにincludes/component_config.phpとして存在し、各エンドポイントに必要な認証タイプが含まれています。このリファクタリングでは、system_factory_restore.phpの認証ロジックが正しく無効にされましたが、適切な認証タイプのADMIN_AUTH_LAN_ALLがcomponent_config.phpに追加されなかったため、脆弱性が発生しました。同じリファクタリングにより、他のファイルから認証ロジックが削除され、適切な認証タイプがcomponent_config.phpファイルに正しく追加されました。

Western Digitalは、この攻撃のいくつかの詳細を明らかにし続けています。セキュリティアナリストは、ハッカーがファクトリーリセットの脆弱性を悪用して、成長するMy Book Liveボットネット(個別のCVE-2018-18472「リモートコントロール」エクスプロイトによって有効化された)を妨害したと示唆していますが、Western Digitalは、両方の攻撃がしばしば単一のIPアドレス。これは、1人のハッカーが何らかの理由で両方の脆弱性を利用したことを示唆しています。

この混乱の中で、多くの人がMy BookLiveユーザーを攻撃にさらされていると非難してきました。結局のところ、My Book Liveデバイスは2015年以降更新されていないため、もちろん安全ではありません。しかし実際には、My Book Liveドライブは、WesternDigitalがソフトウェアサポートを終了するずっと前にファクトリーリセットおよび CVE-2018-18472「リモートコントロール」エクスプロイトに対して脆弱でした。

Western Digitalは、今年7月から、My BookLiveの所有者に無料のデータリカバリサービスと無料のMyCloudデバイスを提供すると発表しています。 My Book Liveデバイスをまだ使用している場合は、プラグを抜いて、二度と使用しないでください。

出典: Western Digital