Seagate незаметно пропатчила опасную уязвимость в Personal Cloud Storage
Новости Отредактировано
Злоумышленник мог запускать неавторизованные команды через веб-интерфейс медиасервера NAS-хранилища Seagate Pesonal Cloud.
591 открытий594 показов
В октябре прошлого года Йорик Костер, независимый специалист по информационной безопасности, обнаружил брешь в прошивке персонального NAS-хранилища от Seagate. Костер отправил производителю информацию об уязвимости, но ответа так и не получил. Сейчас стало известно, что Seagate, не поднимая шума, самостоятельно закрыла эту брешь.
Неавторизованные команды
Уязвимость затрагивала медиасервер — это веб-служба, которая позволяет пользователям взаимодействовать с данными, хранящимися на диске, подключенном к сети. Злоумышленник мог запускать неавторизованные команды через веб-интерфейс, используя искаженные запросы к двум файлам — getLogs и uploadTelemetry.
Труднодоступная брешь
Но вот в чем подвох: этот интерфейс доступен только через локальную сеть. Единственный способ использовать брешь состоял в принуждении пользователя перейти по неверному, искаженному URL на устройстве, находящемся в одной локальной сети с NAS-хранилищем.
Этого можно было добиться с помощью фишинга или вредоносной рекламы. К примеру, злоумышленник мог внедрить вредоносный код в рекламное объявление, и тогда при переходе на сайт скрытый код использовал бы уязвимость NAS.
Всем владельцам Seagate Personal Cloud Storage настоятельно рекомендуется обновить ПО своих устройств.
591 открытий594 показов