あなたはこれを信じるつもりはありません。 WesternDigitalは現在
これらのセキュリティ専門家は、Western Digitalがファクトリーリセット認証コードを意図的に無効にしていることを発見しました。これにより、ハッカーはフォーマットしようとした各My BookLiveデバイスのログイン情報を入力する必要がありました。新しい
デバイスファームウェアの認証ロジックのリファクタリングの一環として、認証されていないファクトリリセットの脆弱性が2011年4月にMy BookLiveに導入されたと判断しました。リファクタリングは、認証ロジックを単一のファイルに一元化しました。このファイルは、デバイスにincludes/component_config.phpとして存在し、各エンドポイントに必要な認証タイプが含まれています。このリファクタリングでは、system_factory_restore.phpの認証ロジックが正しく無効にされましたが、適切な認証タイプのADMIN_AUTH_LAN_ALLがcomponent_config.phpに追加されなかったため、脆弱性が発生しました。同じリファクタリングにより、他のファイルから認証ロジックが削除され、適切な認証タイプがcomponent_config.phpファイルに正しく追加されました。
Western Digitalは、この攻撃のいくつかの詳細を明らかにし続けています。セキュリティアナリストは、ハッカーがファクトリーリセットの脆弱性を悪用して、成長するMy Book Liveボットネット(個別のCVE-2018-18472「リモートコントロール」エクスプロイトによって有効化された)を妨害したと示唆していますが、Western Digitalは、両方の攻撃がしばしば単一のIPアドレス。これは、1人のハッカーが何らかの理由で両方の脆弱性を利用したことを示唆しています。
この混乱の中で、多くの人がMy BookLiveユーザーを攻撃にさらされていると非難してきました。結局のところ、My Book Liveデバイスは2015年以降更新されていないため、もちろん安全ではありません。しかし実際には、My Book Liveドライブは、WesternDigitalがソフトウェアサポートを終了するずっと前にファクトリーリセットおよび CVE-2018-18472「リモートコントロール」エクスプロイトに対して脆弱でした。
Western Digitalは、今年7月から、My BookLiveの所有者に無料のデータリカバリサービスと無料のMyCloudデバイスを提供すると発表しています。 My Book Liveデバイスをまだ使用している場合は、プラグを抜いて、二度と使用しないでください。
出典: Western Digital