Игра Яндекс Практикума
Игра Яндекс Практикума
Игра Яндекс Практикума

Seagate незаметно пропатчила опасную уязвимость в Personal Cloud Storage

Новости Отредактировано

Злоумышленник мог запускать неавторизованные команды через веб-интерфейс медиасервера NAS-хранилища Seagate Pesonal Cloud.

591 открытий594 показов

В октябре прошлого года Йорик Костер, независимый специалист по информационной безопасности, обнаружил брешь в прошивке персонального NAS-хранилища от Seagate. Костер отправил производителю информацию об уязвимости, но ответа так и не получил. Сейчас стало известно, что Seagate, не поднимая шума, самостоятельно закрыла эту брешь.

Неавторизованные команды

Уязвимость затрагивала медиасервер — это веб-служба, которая позволяет пользователям взаимодействовать с данными, хранящимися на диске, подключенном к сети. Злоумышленник мог запускать неавторизованные команды через веб-интерфейс, используя искаженные запросы к двум файлам — getLogs и uploadTelemetry.

Труднодоступная брешь

Но вот в чем подвох: этот интерфейс доступен только через локальную сеть. Единственный способ использовать брешь состоял в принуждении пользователя перейти по неверному, искаженному URL на устройстве, находящемся в одной локальной сети с NAS-хранилищем.

Этого можно было добиться с помощью фишинга или вредоносной рекламы. К примеру, злоумышленник мог внедрить вредоносный код в рекламное объявление, и тогда при переходе на сайт скрытый код использовал бы уязвимость NAS.

Всем владельцам Seagate Personal Cloud Storage настоятельно рекомендуется обновить ПО своих устройств.

Следите за новыми постами
Следите за новыми постами по любимым темам
591 открытий594 показов