《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 西數:黑客利用遠程漏洞抹除My Book用戶數據 正研究潛在恢復方案

西數:黑客利用遠程漏洞抹除My Book用戶數據 正研究潛在恢復方案

2021-06-29
來源:安全圈
關鍵詞: 西數 遠程漏洞 MyBook

  在遭到一系列遠程攻擊之后,西部數據(WD)敦促 My Book 用戶立即斷開互聯網連接。在官方公告中,WD 表示 My Book Live 和 My Book Live Duo 網絡附加存儲(NAS)設備可能通過出廠重置被遠程擦除,使用戶面臨失去所有存儲數據的風險。

微信圖片_20210629223639.jpg

  在公告中寫道:“西部數據已經確定,一些 My Book Live 和 My Book Live Duo 設備正受到一個遠程命令執行漏洞的影響。在某些情況下,攻擊者已經觸發了出廠重置,似乎是要刪除設備上的所有數據”。被利用的漏洞目前編號為 CVE-2018-18472,這是一個根遠程命令執行(RCE)漏洞,在 CVSS 嚴重性評級為 9.8。

  攻擊者能夠以 root 身份進行遠程操作,他們可以觸發重置并擦除這些便攜式存儲設備上的所有內容,這些設備在 2010 年首次亮相,在 2015 年獲得了最后的固件更新。當產品進入報廢期時,它們通常無權獲得新的安全更新。

微信圖片_20210629223643.jpg

  正如Bleeping Computer首次報道的那樣,論壇用戶于6月24日開始通過WD論壇和Reddit查詢他們的數據突然丟失的情況。一位論壇用戶認為,由于他們的信息被刪除,自己 “完全完蛋了”。

  另一位用戶評論道:“我愿意拿出我的畢生積蓄來獲取我的博士論文數據、我孩子和死去的親戚的新生照片、我寫的但從未發表的旅行博客以及我過去7個月的所有合同工作。我甚至不敢想這對我的職業生涯會有什么影響,因為我失去了所有的項目數據和文件…”。

  在撰寫本文時,論壇用戶正在交易潛在的恢復方法和想法,并有不同程度的成功。西部數據說:“我們正在審查我們從受影響的客戶那里收到的日志文件,以進一步確定攻擊和訪問機制的特征”。

  到目前為止,這些日志文件顯示,My Book Live設備是通過直接在線連接或端口轉發在全球范圍內被攻擊的。WizCase之前已經公布了該漏洞的概念驗證(PoC)代碼。在某些情況下,攻擊者還安裝了一個木馬程序,其樣本已被上傳到VirusTotal。

  My Book Live設備被認為是參與這次廣泛攻擊的唯一產品。西部數據的云服務、固件更新系統和客戶信息被認為沒有被泄露。西部數據正在敦促客戶盡快將他們的設備從互聯網上撤出。

  西部數據說:“我們知道我們客戶的數據非常重要。”我們還不明白為什么攻擊者觸發了出廠重置;但是,我們已經獲得了一個受影響設備的樣本,正在進一步調查“。該公司還在調查受影響客戶的潛在恢復方案。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 2022麻豆福利午夜久久| 久久亚洲色www成人欧美| 精品久久久久久无码中文字幕| 国产精品v欧美精品v日韩精品| 一区二区三区免费在线观看 | 激情图片小说区| 国产99久久九九精品无码| 亚洲一区二区三区高清| 女人与禽交视频免费看| 久久久久久久99精品国产片| 青青青国产依人精品视频| 巨大黑人极品hdvideo| 久久精品女人天堂AV麻| 欲乱美女诗涵番外5| 啊灬啊别停灬用力视频啊视频| 国产精品jizz在线观看直播| 国农村精品国产自线拍| 一级特黄录像在线观看| 日本精品www色| 亚洲人成无码网站久久99热国产| 狠狠色噜噜狠狠狠狠网站视频| 国产99久久久久久免费看| 91啦视频在线| 国产精品色拉拉免费看| japmassage日本按摩| 手机在线观看你懂的| 久久综合亚洲鲁鲁五月天| 欧美性视频18~19| 人人影院免费大片| 紫黑粗硬狂喷浓精| 国产免费久久精品久久久| 怡红院免费的全部视频| 在线二区人妖系列| 一个人看的日本www| 抱着娇妻让粗黑人人玩3p| 久久精品国产一区二区三| 欧美中文字幕视频| 国产成人免费a在线视频色戒| 91精品欧美产品免费观看| 好吊妞乱淫欧美| 中文字幕一区二区人妻性色|