Una vulnerabilità zero-day nei dispositivi Western Digital My Book Live NAS ha consentito ad hacker di eseguire ripristini di fabbrica di massa dei dispositivi la scorsa settimana, portando alla perdita completa dei dati.
Dopo che alcuni utenti hanno analizzato i registri del dispositivo, hanno scoperto che il 24 giugno è stato eseguito uno script chiamato factoryRestore.sh sui loro dispositivi, che ha cancellato i file del dispositivo.
Un rapporto del CTO di Censys Derek Abdine ha rivelato che l’ultimo firmware per i dispositivi My Book Live conteneva una vulnerabilità zero-day che consentiva a un utente malintenzionato di eseguire il ripristino dei dati di fabbrica sui dispositivi connessi a Internet.
Nello script system_factory_restore del firmware di My Book Live, i controlli di autenticazione sono stati commentati, consentendo a chiunque abbia accesso al dispositivo di eseguire un ripristino dei dati di fabbrica.
In uno script condiviso con Dan Goodin di Ars Technica, di identificano le funzioni get() e post() con controlli di autenticazione commentati per qualche motivo da uno sviluppatore Western Digital.
function put($urlPath, $queryParams=null, $ouputFormat=’xml’){ if(!isset($changes[“submit”]) || sha1($changes[“submit”]) != “05951edd7f05318019c4cfafab8e567afe7936d4”) { die(); }
Con ActivityWatch possiamo tenere sotto controllo il tempo passato con le varie attività al nostro…
Rilasciata la nuova versione di Kaspersky Security for Mail Server che offre funzionalità avanzate per…
Check Point raccomanda l'uso di password forti per proteggere gli utenti dalle minacce informatiche
Le carte trasporto servono a ridurre lo spreco di carta, velocizzare il transito dei passeggeri…
Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…
Un semplice ritardo di 600 ms ha portato alla scoperta di una delle più pericolose…
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!