Positive Technologies 专家帮助修复 Western Digital 网络存储设备中的一个危险漏洞
经过验证的攻击者可利用该漏洞在受攻击的设备上注入恶意软件并远程访问文件
Western Digital 感谢 Positive Technologies 专家 Nikita Abramov 发现 Western Digital NAS 固件中的一个漏洞。该漏洞可能导致在存储设备中远程执行任意代码、数据丢失和信息隐私侵犯。该供应商根据责任披露政策获悉了这一威胁,并发布了更新以解决该漏洞。
在 My Cloud OS 5 v5.23.114 固件中发现了 CVE-2023-22815 漏洞,该漏洞的 CVSS 3.0 得分为 8.8。 该固件用于 Western Digital 的多个网络设备系列:My Cloud PR2100、My Cloud PR4100、My Cloud EX4100、My Cloud EX2 Ultra、My Cloud Mirror G2 等。
PT SWARM 研究中心安全分析专家尼基塔-阿布拉莫夫(Nikita Abramov)说: "最危险的情况是完全劫持 NAS(网络附加存储,用于存储文件的服务器)的控制权。它也被称为网络或文件存储,所有后续步骤都取决于攻击者的目标:窃取数据、修改数据、完全删除数据或在 NAS 上部署攻击者的软件。出现漏洞的原因可能是为 NAS 添加了新功能,但未验证其安全性。在 Web 界面的其他类似地方,可以用来注入命令,对接收到的数据进行了过滤并验证其正确性,这样就不会允许此类攻击。
在撰写这则新闻时,全球网络上仍有 2400 多个 Western Digital 网络存储设备的 IP 地址。其中数量最多的位于德国(460)、美国(310)、意大利(257)、英国(131)和韩国(125)。
Western Digital 建议在所有受影响的设备上安装更新的 My Cloud OS 5 v5.26.300 固件。设备的完整列表可在供应商的通知中找到。
Positive Technologies 专家建议企业建立漏洞管理流程。有必要定期更新使用中的软件,关注公司的优先资产,并主要关注趋势性漏洞。
2022 年,PT SWARM 团队帮助消除了主要供应商产品中的 85 个关键漏洞,这些产品在全球各行各业广泛使用。文章来源:https://www.toymoban.com/news/detail-707459.html
PT SWARM 是一支由 60 名进攻型安全专家组成的团队,负责执行渗透测试(包括红队)、分析应用安全(移动、网络和金融行业应用)、调查社交工程技术、审计无线网络、ATM 和 POS 终端。该团队平均每年成功完成100 多个项目。文章来源地址https://www.toymoban.com/news/detail-707459.html
到了这里,关于Positive Technologies 专家帮助修复 Western Digital 网络存储设备中的一个危险漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!