GJENNOM

Western Digital-kunder oppfordres til å oppdatere til siste versjon av My Cloud OS

Western Digital har presset en ny fastvareoppdatering for My Cloud OS, og fikser en sårbarhet med høy alvorlighet som ble oppdaget under en nylig hackingkonkurranse.

Som rapportert av BleepingComputer, cybersikkerhetseksperter fra NCC Group utnyttet en feil i Netatalk Service, en åpen kildekode-implementering av Apple Filing Protocol (AFP) som gjør det mulig for Unix-lignende operativsystemer å tjene som fil servere for macOS-klienter.

Feilen, som nå spores som CVE-2022-23121, har en alvorlighetsgrad på 9.8/10, ettersom den lar trusselaktører kjøre hvilken som helst kode på målet endepunkt, uten autentisering.

TechRadar trenger deg!

Vi ser på hvordan leserne våre bruker VPN-er med forskjellige enheter, slik at vi kan forbedre innholdet vårt og gi bedre råd. Denne undersøkelsen bør ikke ta mer enn 60 sekunder av tiden din, og deltakere fra Storbritannia og USA vil ha muligheten til å delta i trekningen av en £100 Amazon-gavekort (eller tilsvarende i USD). Takk for at du deltar.

>> Klikk her for å starte undersøkelsen i et nytt vindu

Fjerner Netatalk

"Den spesifikke feilen eksisterer i funksjonen parse_entries. Problemet skyldes mangelen på riktig feilhåndtering ved parsing av AppleDouble-oppføringer.» Zero Day Initiative rådgivende leser. "En angriper kan utnytte denne sårbarheten til å kjøre kode i sammenheng med root."

Som et resultat trakk Western Digital Netatalk-tjenesten fullstendig fra My Cloud OS, fra og med fastvareversjon 5.19.117, og har informert alle WD NAS brukere til å oppdatere endepunktene sine til denne versjonen.

Dette er enhetene som anses som sårbare for utnyttelsen:

My Cloud PR2100My Cloud PR4100My Cloud EX2 UltraMy Cloud EX 4100My Cloud Mirror Gen 2My Cloud EX2100My Cloud DL2100My Cloud DL4100

WD NAS-brukere som bestemmer seg for å oppdatere enhetene sine til den nyeste versjonen kan ikke lenger bruke Netatalk-tjenesten, men kan fortsette å få tilgang til nettverksdelinger via SMB.

Netatalk-utviklingsteamet satt imidlertid ikke stille. Etter at feilen for ekstern kjøring av kode ble utnyttet i konkurransen, presset de en oppdatering som fikset CVE-2022-23121 og en rekke andre kjente sårbarheter, hvorav noen ble klassifisert som kritiske.

Dette er den beste skylagring akkurat nå

via BleepingComputer

Spre gjerne dette :)
Vis mer

Relaterte artikler

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket *

Tilbake til toppen-knappen