Західний цифровий видалений код, який би запобіг широко поширеним жорстким рухом
Ви, можливо, почули кілька днів тому, що власники певних західних цифрових моїх книг зовнішніх жорстких дисків були вражені віддаленими експлуатаціями, які видалили всі їхні дані. Крім того, ви можете бути нещасним власником моєї книги, що живе і залишається в траурі за втрату ваших дорогоцінних файлів. У будь-якому випадку, схоже, що причиною переформатного хак не було вразливості 2018 року, але замість того, щоб нульовий день експлуатується, викликаний недбалого розвитку. Однак це не зрозуміло WD про правопорушення. Якщо щось, це ще гірше.
Минулого тижня багато власників моєї книги живуть жорсткі диски, щоб знайти свої пристрої були скинуті. На відміну від більшості зовнішніх дисків, моя книга живе не має USB-порту. Він призначений для підключення до локальної мережі за допомогою кабелю Ethernet, тому його можна отримати з усіх інших пристроїв. Однак, це за замовчуванням бути доступними в Інтернеті в будь-який час, і WD припинив підтримку моєї книги в прямо років тому.
Це правда, що якщо WD не відмовився від моєї книги Live Lineup, це, можливо, помітила проблему перед хак. Однак початкове припущення, що хак, виникла повністю з незапланованого дефекту 2018 року, було доведено неправильно. ARS Technica та Security Дослідник Derek Abdine Зараз кажуть, що масовий хак походить від незареєстрованого недоліку у програмному забезпеченні WD. Програмне забезпечення включало перевірку автентифікації кожного разу, коли команда вбудованого скидання була спрацьована. Однак з невідомих причин він був вимкнено в програмному забезпеченні доставки. Весь зловмисник, необхідний для того, щоб знати, до порожніх дисків, як форматувати запит XML. Кодекс, викладений нижче, б заблокував переформату, але подвійна слеш на початку кожного рядка вказує, що він "прокоментував".
Функціональна публікація ($ urlpath, $ querarams = null, $ ouputformat = 'xml') {// if (! authenticateasowner ($ queryparams)) // {// http / 1.0 401 неавторизований "); // повернення; //}
Отже, це все досить дивно, але це стає навіть дивником. Ці диски дійсно вразливі до CVE-2018-18472, 2018 експлуатується західний цифровий спочатку пальцем як причину. Він стверджує, що щонайменше деякі відомі хакі, зловмисники використовували CVE-2018-18472, щоб отримати доступ, а потім запустити нульовий день для форматування приводу. Дефект 2018 року повинен був здав доступу до зловмисника, тому не зрозуміло, чому вони також використовували нульовий день. Знайдено кілька зламаних дисків, щоб мати зловмисне програмне забезпечення, призначене для обладнання PowerPC Drive. Це робить приводів частиною Botnet Linux.ngioweb.
Ден Гудніше з АРС має теорію про це, і це, з яким я згоден. Goodin Sporulates, що встановлення та скидання ботту були проведені різними зловмисниками. Можливо, атака видалення даних була спробою суперника, щоб підірвати ботнет противника. Це просто ганьба, що регулярні користувачі втратили всі свої дані, потрапляючи в середину. Незалежно від того, західний цифровий дійсно прикручений, дозволяючи пристрою з двома серйозними вразливостями, сидять у будинках людей весь цей час.
Читати далі
Поширені кухонні інгредієнти можуть допомогти усунути PFA "назавжди хімічні речовини"
У нас є кращий постріл у знищенні цих токсичних, стійких хімічних речовин, ніж вважалося раніше.
Нові дослідження пояснюють, чому взимку частіше поширені віруси грипу частіше зустрічаються
Мабуть, є правда в ідеї, що ми більш сприйнятливі до хвороби взимку, але не тому, що самі віруси процвітають на морозі.