WDMyBookLive和MyBookLiveDuo
两个漏洞利用的故事
通过 米切尔克拉克 2021 年 6 月 29 日,美国东部时间下午 4:26
如果您从 Verge 链接购买东西,Vox Media 可能会获得佣金请参阅我们的道德声明
WD My Book Live 和 My Book Live Duo
根据Ars Technica的一份报告,上周似乎有不止一个漏洞被用来导致WD My Book Live NASes 中的数据被大量删除当有消息称人们发现他们的数据丢失时,一些人指出了2018 年的一个已知漏洞,该漏洞允许对设备进行 root 访问可是,似乎发生的事情比最初怀疑的要多
如果您有这些设备之一,则应在进一步阅读之前将其从 Internet 上拔下——此时很明显,如果该设备在线,您的数据将面临风险。
由Ars Technica报告的第二个漏洞并没有像其他漏洞一样让攻击者完全控制设备它只是允许他们远程擦除设备而无需知道密码根据 WD 的安全公告,该漏洞于 2011 年引入,距推出驱动器仅一年分析人士发现,有些代码本可以避免该问题,但它被注释掉,因此当被要求恢复出厂设置时,该软件没有运行身份验证
WD 在其帖子中表示,被停用的代码是故意的,是由于公司重构了在设备上进行身份验证的方式但是,该公司表示,该漏洞是在重构未能添加正确的身份验证类型时引入的,从而导致了该漏洞
那么为什么黑客要在工厂重置设备呢。而今日苹果发布的最新款MacBookPro拥有14和16英寸两个版本,该笔记本采用全新散热设计的铝制外壳,最高支持120Hz刷新率的ProMotion屏幕,新款MacBookPro采用刘海屏设计,中间的刘海区域搭载了一颗支持1080P摄像的摄像头,两边的边框仅为5mm。
不过,问题仍然存在,为什么黑客决定将设备恢复出厂设置根据安全公司 Censys 的分析,Ars Technica有一个疯狂的理论:数据删除是黑客之间斗争的结果,一个僵尸网络所有者可能试图接管或破坏另一个一名黑客正在使用已知的漏洞来控制设备,以达到某些恶意目的然后,另一个实体使用未知的远程擦除漏洞来擦除这些设备它可能会删除第一个实体对硬件的访问权限——但用户的数据被卷入了交火中
考虑到所用漏洞的竞争性质,该理论确实有道理也就是说,在 WD 的安全公告中,它说,在某些情况下,使用这两种漏洞的是同一方在给Ars 的一份声明中,WD 表示尚不清楚为什么攻击者会利用这两个漏洞
WD 的更新中还包括一项帮助 My Book Live 所有者的计划:该公司将提供数据恢复服务,并提供一个折价计划,允许客户获得一台设备目前正在接受软件支持。。
。~全文结束~
郑重声明:此文内容为本网站转载企业宣传资讯,目的在于传播更多信息,与本站立场无关。仅供读者参考,并请自行核实相关内容。