Todas las Noticias en Películas, Avances de Películas y Reseñas.

La enorme puerta trasera permite que cualquier persona y su gato accedan a los servidores MyCloud de Western Digital

Un investigador de seguridad descubrió una vulnerabilidad masiva en el sistema operativo de los servidores domésticos y de oficina de Western Digital. Cualquiera puede iniciar sesión con una cuenta universal codificada.

Con la combinación nombre de usuario-contraseña mydlinkBRionyg y abc12345cba puede iniciar sesión en prácticamente cualquier NAS MyCloud de Western Digital. El investigador de seguridad James Bercegay descubierto la combinación en el código del sistema operativo en el que se ejecutan los NAS. El puerto trasero está codificado en el propio sistema operativo. Por tanto, no se trata de un error, sino de una clave universal oculta que todo el mundo puede utilizar. Cualquiera que inicie sesión con los datos obtiene acceso de administrador al servidor y, por lo tanto, puede acceder a todos los datos almacenados en él.

Enlace D

La puerta trasera es muy fácil de explotar. Los hackers ya pusieron uno módulo de metasploit en línea haciéndote casi ningún conocimiento técnico para crackear un WD NAS. Que las credenciales hagan referencia a D-Link no es excepcional. Parece que WD reutilizó código de D-Link para crear su sistema operativo NAS. Sin embargo, se encontró exactamente la misma vulnerabilidad en el D-Link DNS 320L ShareCenter (también un NAS). Esta interacción no es infrecuente. Más doloroso es el hecho de que D-Link ya actualizó el código problemático de su propio producto en 2014.

Las credenciales codificadas en el sistema operativo no son la única vulnerabilidad. Bercega descubrió que es posible cargar archivos o códigos al NAS sin las credenciales adecuadas. Esta vulnerabilidad puede incluso explotarse cuando un NAS no está conectado directamente a Internet. Basta con que un empleado navegue hasta un sitio web infectado. Sin ninguna interacción adicional por parte del usuario, el código malicioso puede iniciar un escaneo al NAS desde allí y comenzar la infección. Cualquiera que tenga un WD MyCloud NAS afectado y haga clic en el enlace incorrecto le dará las claves de su dispositivo a un pirata informático.

Recomendado:  Iphone 4

Actualización ultrarrápida

Ambas vulnerabilidades son extremadamente grandes y la gama de dispositivos afectados es bastante extensa. Son vulnerables los MyCloud EX2 (Ultra), EX4, EX2100 y EX4100, DL2100 y DL4100, MyCloud PR2100 y PR4100 y MyCloud Gen 2, entre otros. En esta lista no sólo encontrará pequeños servidores de consumo, sino también NAS de la serie Expert adecuados para su uso en PYMES. Esos NAS de 4 bahías más profesionales pueden contener rápidamente decenas de gigabytes de datos. Todos los datos que contiene ahora son teóricamente vulnerables.

La última versión del sistema operativo que controla los dispositivos MyCloud ya no es susceptible a las filtraciones anteriores. Si tiene un WD MyCloud NAS, asegúrese de ejecutar al menos la versión de firmware 2.30.174. Esa versión está disponible desde finales del año pasado. No podemos enfatizar lo suficiente lo importante que es actuar con rapidez. Muchas de las vulnerabilidades sobre las que escribimos son técnicas y bastante difíciles de explotar, pero estas dos lagunas son increíblemente fáciles de explotar a escala para los piratas informáticos.

https://www.smartbiz.be/background/172130/zo-breaks-een-hacker-op-your-computer/

Tabla de Contenido