<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    西數:黑客利用遠程漏洞抹除My Book用戶數據 正研究潛在恢復方案

    Ann2021-06-29 06:52:35

    在公告中寫道:“西部數據已經確定,一些 My Book Live 和 My Book Live Duo 設備正受到一個遠程命令執行漏洞的影響。在某些情況下,攻擊者已經觸發了出廠重置,似乎是要刪除設備上的所有數據”。被利用的漏洞目前編號為 CVE-2018-18472,這是一個根遠程命令執行(RCE)漏洞,在 CVSS 嚴重性評級為 9.8。

    攻擊者能夠以 root 身份進行遠程操作,他們可以觸發重置并擦除這些便攜式存儲設備上的所有內容,這些設備在 2010 年首次亮相,在 2015 年獲得了最后的固件更新。當產品進入報廢期時,它們通常無權獲得新的安全更新。

    正如Bleeping Computer首次報道的那樣,論壇用戶于6月24日開始通過WD論壇和Reddit查詢他們的數據突然丟失的情況。一位論壇用戶認為,由于他們的信息被刪除,自己 "完全完蛋了"。

    另一位用戶評論道:“我愿意拿出我的畢生積蓄來獲取我的博士論文數據、我孩子和死去的親戚的新生照片、我寫的但從未發表的旅行博客以及我過去7個月的所有合同工作。我甚至不敢想這對我的職業生涯會有什么影響,因為我失去了所有的項目數據和文件...”。

    在撰寫本文時,論壇用戶正在交易潛在的恢復方法和想法,并有不同程度的成功。西部數據說:“我們正在審查我們從受影響的客戶那里收到的日志文件,以進一步確定攻擊和訪問機制的特征”。

    到目前為止,這些日志文件顯示,My Book Live設備是通過直接在線連接或端口轉發在全球范圍內被攻擊的。WizCase之前已經公布了該漏洞的概念驗證(PoC)代碼。在某些情況下,攻擊者還安裝了一個木馬程序,其樣本已被上傳到VirusTotal。

    My Book Live設備被認為是參與這次廣泛攻擊的唯一產品。西部數據的云服務、固件更新系統和客戶信息被認為沒有被泄露。西部數據正在敦促客戶盡快將他們的設備從互聯網上撤出。

    西部數據說:"我們知道我們客戶的數據非常重要。"我們還不明白為什么攻擊者觸發了出廠重置;但是,我們已經獲得了一個受影響設備的樣本,正在進一步調查"。該公司還在調查受影響客戶的潛在恢復方案。


    用戶研究西部數據
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在遭到一系列遠程攻擊之后,西部數據(WD)敦促 My Book 用戶立即斷開互聯網連接。 6 月 24 日發布的官方公告中,WD 表示 My Book Live 和 My Book Live Duo 網絡附加存儲(NAS)設備可能通過出廠重置被遠程擦除,使用戶面臨失去所有存儲數據的風險。
    安全公司 Trustwave 的研究人員發現 ,西部數據(Western Digital:簡稱 WD)的 My Cloud EX2 存儲設備默認情況下會在本地網絡上泄漏文件,無論用戶設置的權限如何。并且如果用戶配置設備進行遠程訪問并使其聯機,則情況會變得更糟。因為在這種情況下,My Cloud EX2 存儲設備也會通過端口 9000 上的 HTTP 請求泄漏文件。
    西部數據(Western Digital)的MyCloud系列近日被曝出了RCE 漏洞,由于西部數據公司在2015年停止支持的一條產品線存在漏洞,以及此前未知的零日漏洞,過去一個月里,無數客戶的MyBook Live網絡存儲驅動器被遠程刪除。但是,Western DigitalMyCloud的更大范圍的更新網絡存儲設備也存在類似的嚴重零日漏洞。對于許多無法或不愿升級到最新OS的客戶來說,這個漏洞仍
    據《安全周刊》報道,安全研究人員在ENC安全公司開發的DataVault加密軟件中發現了兩個嚴重漏洞,從而可能導致使用該加密軟件的幾家主要供應商的存儲設備受到影響。這兩個漏洞已被分配CVE標識,分別是CVE-2021-36750和CVE-2021-36751。
    近日,網絡安全公司SentinelOne的網絡安全研究人員在 KCodes NetUSB 組件中發現了一個嚴重漏洞 ( CVE-2021-45608 ),該漏洞存在于來自不同供應商的數百萬終端用戶路由器中,包括 Netgear、TP-Link、Tenda、EDiMAX、D-Link 和西部數據
    一旦該漏洞被成功利用,遠程威脅分子就可以在內核中執行代碼。
    據報道,印度正在尋找比被飛馬系統更低調的新型間諜軟件,與之競爭的監控軟件制造商正準備競標納倫德拉?莫迪政府提供的利潤豐厚的交易。據知情人士透露,印度國防和情報官員已決定,斥資至多1.2億美元從風險敞口較小的競爭對手那里采購間諜軟件。據透露,預計將有大約12家競爭對手加入競標過程,填補人權組織和美國總統拜登政府對NSO施加的壓力造成的空白。
    技術標準規范 1.中央網絡安全和信息化委員會印發《“十四五”國家信息化規劃》 近日,中央網絡安全和信息化委員會印發《“十四五”國家信息化規劃》(以下簡稱《規劃》),對我國“十四五”時期信息化發展作出部署安排。《規劃》是“十四五”國家規劃體系的重要組成部分,是指導各地區、各部門信息化工作的行動指南。 https://mp.weixin.qq.com/s/85GBTCPNkDApT7mL7DRRXw
    一家銀行木馬針對的是巴西的移動應用程序用戶,研究人員警告說,其運營商已計劃將業務擴展到國外。網絡罪犯可以使用該木馬繞過金融機構的安全和反欺詐措施,以便在受害者的智能手機上進行欺詐性交易。Kaspersky遙測顯示,目前Ghimob移動銀行木馬的所有受害者目前位于巴西。研究人員說,Ghimob表明,Guildma一直在努力引進新技術,創建新的惡意軟件并針對新的受害者。展望未來,研究人員建議金融機構密切注意這些威脅。
    斯坦福大學的一項研究發現,使用人工智能助手編寫的代碼比“手工代碼”的安全性差很多,而且人工智能工具還會導致用戶對其代碼中的安全性過于自信。
    Ann
    暫無描述
      亚洲 欧美 自拍 唯美 另类