Seagate незаметно пропатчила опасную уязвимость в Personal Cloud Storage

Уязвимость в NAS-устройствах Seagate

В октябре прошлого года Йорик Костер, независимый специалист по информационной безопасности, обнаружил брешь в прошивке персонального NAS-хранилища от Seagate. Костер отправил производителю информацию об уязвимости, но ответа так и не получил. Сейчас стало известно, что Seagate, не поднимая шума, самостоятельно закрыла эту брешь.

Неавторизованные команды

Уязвимость затрагивала медиасервер — это веб-служба, которая позволяет пользователям взаимодействовать с данными, хранящимися на диске, подключенном к сети. Злоумышленник мог запускать неавторизованные команды через веб-интерфейс, используя искаженные запросы к двум файлам — getLogs и uploadTelemetry.

Труднодоступная брешь

Но вот в чем подвох: этот интерфейс доступен только через локальную сеть. Единственный способ использовать брешь состоял в принуждении пользователя перейти по неверному, искаженному URL на устройстве, находящемся в одной локальной сети с NAS-хранилищем.

Этого можно было добиться с помощью фишинга или вредоносной рекламы. К примеру, злоумышленник мог внедрить вредоносный код в рекламное объявление, и тогда при переходе на сайт скрытый код использовал бы уязвимость NAS.

Всем владельцам Seagate Personal Cloud Storage настоятельно рекомендуется обновить ПО своих устройств.

Источник: Bleeping Computer

Ещё интересное для вас:
Тест: чьё это рабочее место? Угадываем айтишников по их столам
Тест: что вы знаете о работе мозга?
Тест: какой язык программирования вам стоит выбрать для изучения?