Сетевые хранилища Western Digital (WD) атаковал неизвестный вирус, который удаляет пользовательские данные, сбрасывая настройки хранилища до заводских. Представители WD попросили всех пользователей My Book Live и My Book Live Duo отключить сетевые хранилища от внешней сети.
Многие пользователи WD My Book Live получили 23 июня 2021 году внешнюю команду сброса настроек до заводских. Другие устройства, по мере того, как становятся доступными, продолжают получать команду.
Вот как выглядят данные из файла user.log
, обнаруженные одним из пользователей после атаки:
Jun 23 15:14:05 MyBookLive factoryRestore.sh: begin script: Jun 23 15:14:05 MyBookLive shutdown[24582]: shutting down for system reboot Jun 23 16:02:26 MyBookLive S15mountDataVolume.sh: begin script: start Jun 23 16:02:29 MyBookLive _: pkg: wd-nas Jun 23 16:02:30 MyBookLive _: pkg: networking-general Jun 23 16:02:30 MyBookLive _: pkg: apache-php-webdav Jun 23 16:02:31 MyBookLive _: pkg: date-time Jun 23 16:02:31 MyBookLive _: pkg: alerts Jun 23 16:02:31 MyBookLive logger: hostname=MyBookLive Jun 23 16:02:32 MyBookLive _: pkg: admin-rest-api
В компании считают, что устройства подверглись атаке неизвестных хакеров, потому что последнее обновление прошивки для My Book Live вышло в 2015 и происходящее не может быть связано с ней. По мнению пользователей, была скомпрометирована облачная система WD, которая отвечает за диагностику и доступ к открытым и зарегистрированным в ней устройствам WD My Book Live.
Судя по комментариям пользователей, единственный способ восстановить данные — вытащить диск и прогнать какой-нибудь программой восстановления, но есть вероятность, что это не поможет.
Инструкции для исправления уязвимости безопасности CVE-2018-18472
опубликовал пользователь под ником dracenmarx. Вот что нужно сделать:
nano
);/var/www/Admin/webapp/includes/languageConfiguration.php
.exec("sudo bash -c '(echo \"language {$changes["language"]}\">/etc/language.conf)'", $output, $retVal);
if (!preg_match('/^[a-z]{2}_[A-Z]{2}$/', $changes["language"], $dummy)) return 'BAD_REQUEST'; exec("sudo bash -c '(echo '\"'\"".escapeshellarg("language {$changes["language"]}")."\"'\"'>/etc/language.conf)'", $output, $retVal);
exec("sudo bash -c '(echo \"language {$lang["language"]}\">/etc/language.conf)'", $output, $retVal);
if (!preg_match('/^[a-z]{2}_[A-Z]{2}$/', $lang["language"], $dummy)) return 'BAD_REQUEST'; exec("sudo bash -c '(echo '\"'\"".escapeshellarg("language {$lang["language"]}")."\"'\"'>/etc/language.conf)'", $output, $retVal);
По словам dracenmarx, в WD якобы знали об ошибке в 2018 году. Также разработчик обнаружил, что компания было известно об эксплойте с марта 2014 года, но она ничего не сделала.
В качестве дополнительных действий для безопасности dracenmarx советует:
/usr/local/sbin/factoryRestore.sh» и «wipeFactoryRestore.sh
и измените строку №2 для exit
.Прокси (proxy), или прокси-сервер — это программа-посредник, которая обеспечивает соединение между пользователем и интернет-ресурсом. Принцип…
Согласитесь, было бы неплохо соединить в одно сайт и приложение для смартфона. Если вы еще…
Повсеместное распространение смартфонов привело к огромному спросу на мобильные игры и приложения. Миллиарды пользователей гаджетов…
В перечне популярных чат-ботов с искусственным интеллектом Google Bard (Gemini) еще не пользуется такой популярностью…
Скрипт (англ. — сценарий), — это небольшая программа, как правило, для веб-интерфейса, выполняющая определенную задачу.…
Дедлайн (от англ. deadline — «крайний срок») — это конечная дата стачи проекта или задачи…