Western Digital My Book LiveNASドライブを持っていた人にとっては快適ではありませんが先週ワイプしたところ、 2つのエクスプロイトの組み合わせであり、2つの異なるハッカーチーム間の競争の結果に巻き込まれた可能性があります。

マイブックライブパッケージ

(画像クレジット:Western Digital)

当初、ニュースが報じられた後、金曜日では、2018年の既知の悪用が原因であると考えられ、攻撃者がデバイスへのルートアクセスを取得できるようになりました。ただし、これまで知られていなかったエクスプロイトもトリガーされたようで、ハッカーはパスワードなしでリモートでファクトリリセットを実行し、悪意のあるバイナリファイルをインストールできます。

本日更新されたWesternDigitalの声明には、「My Book Live and My Book Live Duoデバイスは、デバイスに存在する複数の脆弱性の悪用による攻撃を受けています… My Book Liveファームウェアは、デバイスでリモートアクセスが有効になっている場合、リモートで悪用可能なコマンドインジェクションの脆弱性に対して脆弱です。この脆弱性は、root権限で任意のコマンドを実行するために悪用される可能性があります。さらに、My Book Liveは、認証されていないファクトリリセット操作に対して脆弱であるため、攻撃者は認証なしでデバイスをファクトリリセットできます。認証されていないファクトリリセットの脆弱性には、CVE-2021-35941が割り当てられています。」

WDのファームウェアの分析は、問題を防止するためのコードがWD自体によってコメントアウトされ、実行を防止し、認証タイプが component_config.php に追加されなかったことを示唆しています。工場出荷時のリセットを実行する前に、ドライブが認証を要求しない。

次に、1人のハッカーが2つの異なるエクスプロイトを使用する理由、特に、由緒ある技術サイトArs Technica 推測複数のグループがここで働いている可能性があり、1つの悪者が別のボットネットを乗っ取ったり妨害したりしようとしています。

Western Digitalは見事に対応し、7月からデータ回復サービスを提供し、廃止されたMy BookLiveドライブを最新のMyCloudデバイスに切り替える下取りプログラムを提供しました。

影響を受けるデバイスの1つを所有している場合は、そのデバイスをインターネットに接続せず、WesternDigitalにサポートを依頼してください。

Categories: IT Info