Новая уязвимость в сетевых хранилищах | Полный выпуск на канале! | RUБЕЖ TV

  • Видео
  • О видео
  • Скачать
  • Поделиться

Новая уязвимость в сетевых хранилищах | Полный выпуск на канале! | RUБЕЖ TV

Эксперты Positive Technologies помогли исправить опасную уязвимость в сетевых хранилищах Western Digital Аутентифицированный злоумышленник мог использовать уязвимость, чтобы внедрить вредоносное ПО на атакуемое устройство и получить удаленный доступ к файлам Компания Western Digital поблагодарила эксперта Positive Technologies Никиту Абрамова за обнаружение уязвимости в прошивке сетевых хранилищ Western Digital. Уязвимость могла привести к удаленному выполнению произвольного кода в хранилищах, потере данных и нарушению конфиденциальности информации. Вендор был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление для устранения недостатков. Уязвимость CVE-2023-22815, получившая оценку 8,8 балла по шкале CVSS 3.0, была выявлена в прошивке My Cloud OS 5 v5.23.114. Это внутреннее ПО используется в нескольких линейках сетевых устройств Western Digital: My Cloud PR2100, My Cloud PR4100, My Cloud EX4100, My Cloud EX2 Ultra, My Cloud Mirror G2 и других. «Наиболее опасный сценарий — полный захват управления NAS — network attached storage, сервера для хранения файлов. Его также называют сетевым или файловым хранилищем, — рассказал Никита Абрамов, специалист исследовательского центра по анализу защищенности PT SWARM[1]. — Все дальнейшие шаги зависят от задач атакующего: кража данных, их модификация, полное удаление или развертывание на базе NAS какого-либо ПО атакующего. Причина уязвимости может быть связана с добавлением в NAS новой функциональности и отсутствием проверки ее безопасности. В других схожих местах веб-интерфейса, которые могли бы быть использованы для внедрения команд, осуществлялась фильтрация получаемых данных и проверка их корректности, что не позволило бы провести подобную атаку». На момент написания новости в глобальной сети оставались доступными IP-адреса более 2400 сетевых хранилищ Western Digital. Наибольшее их число находится в Германии (460), США (310), Италии (257), Великобритании (131) и Южной Корее (125). Компания Western Digital рекомендует установить обновленную версию прошивки My Cloud OS 5 v5.26.300 на все устройства, затронутые данной уязвимостью. Полный список устройств — в уведомлении производителя. Эксперты Positive Technologies советуют организациям выстраивать процесс управления уязвимостями. Необходимо регулярно обновлять используемое ПО, обращая внимание на приоритетные для компании активы и фокусируясь в первую очередь на трендовых уязвимостях. В 2022 году команда PT SWARM помогла устранить 85 критически опасных уязвимостей̆ в продуктах крупнейших производителей̆, широко востребованных по всему миру в самых разных отраслях экономики. 1 PT SWARM — это команда из 60 экспертов по offensive security, которые занимаются тестированием на проникновение (в том числе red teaming), анализом защищенности приложений (мобильных и веб-приложений, приложений для финансовой отрасли), исследуют методы социальной инженерии, проводят аудит беспроводных сетей, банкоматов и POS-терминалов. В среднем команда успешно выполняет более 100 проектов ежегодно. https://ru-bezh.ru/press-releases/eksperty-positive-technologies-pomogli-ispravit-opasnuyu-uyazvim Изображение - Midjourney / Сайт ru-bezh.ru / Открытые источники Больше новостей: https://ru-bezh.ru/ Подписывайтесь на телеграм: @rubezh_magazine Смотрим и подписываемся!
214   |   2 год. назад  |   5 - 0
 

Новая уязвимость в сетевых хранилищах | Полный выпуск на канале! | RUБЕЖ TV

Скачайте изображение (превью) выбрав качество


320x180 480x360 640x480 1280x720

Эксперты Positive Technologies помогли исправить опасную уязвимость в сетевых хранилищах Western Digital

Аутентифицированный злоумышленник мог использовать уязвимость, чтобы внедрить вредоносное ПО на атакуемое устройство и получить удаленный доступ к файлам

Компания Western Digital поблагодарила эксперта Positive Technologies Никиту Абрамова за обнаружение уязвимости в прошивке сетевых хранилищ Western Digital. Уязвимость могла привести к удаленному выполнению произвольного кода в хранилищах, потере данных и нарушению конфиденциальности информации. Вендор был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление для устранения недостатков.

Уязвимость CVE-2023-22815, получившая оценку 8,8 балла по шкале CVSS 3.0, была выявлена в прошивке My Cloud OS 5 v5.23.114. Это внутреннее ПО используется в нескольких линейках сетевых устройств Western Digital: My Cloud PR2100, My Cloud PR4100, My Cloud EX4100, My Cloud EX2 Ultra, My Cloud Mirror G2 и других.

«Наиболее опасный сценарий — полный захват управления NAS — network attached storage, сервера для хранения файлов. Его также называют сетевым или файловым хранилищем, — рассказал Никита Абрамов, специалист исследовательского центра по анализу защищенности PT SWARM[1]. — Все дальнейшие шаги зависят от задач атакующего: кража данных, их модификация, полное удаление или развертывание на базе NAS какого-либо ПО атакующего. Причина уязвимости может быть связана с добавлением в NAS новой функциональности и отсутствием проверки ее безопасности. В других схожих местах веб-интерфейса, которые могли бы быть использованы для внедрения команд, осуществлялась фильтрация получаемых данных и проверка их корректности, что не позволило бы провести подобную атаку».

На момент написания новости в глобальной сети оставались доступными IP-адреса более 2400 сетевых хранилищ Western Digital. Наибольшее их число находится в Германии (460), США (310), Италии (257), Великобритании (131) и Южной Корее (125).

Компания Western Digital рекомендует установить обновленную версию прошивки My Cloud OS 5 v5.26.300 на все устройства, затронутые данной уязвимостью. Полный список устройств — в уведомлении производителя.

Эксперты Positive Technologies советуют организациям выстраивать процесс управления уязвимостями. Необходимо регулярно обновлять используемое ПО, обращая внимание на приоритетные для компании активы и фокусируясь в первую очередь на трендовых уязвимостях.

В 2022 году команда PT SWARM помогла устранить 85 критически опасных уязвимостей̆ в продуктах крупнейших производителей̆, широко востребованных по всему миру в самых разных отраслях экономики.

1 PT SWARM — это команда из 60 экспертов по offensive security, которые занимаются тестированием на проникновение (в том числе red teaming), анализом защищенности приложений (мобильных и веб-приложений, приложений для финансовой отрасли), исследуют методы социальной инженерии, проводят аудит беспроводных сетей, банкоматов и POS-терминалов. В среднем команда успешно выполняет более 100 проектов ежегодно.



Изображение - Midjourney / Сайт ru-bezh.ru / Открытые источники
Больше новостей:
Подписывайтесь на телеграм: @rubezh_magazine
Смотрим и подписываемся!


Новая уязвимость в сетевых хранилищах | Полный выпуск на канале! | RUБЕЖ TV

Чтобы скачать видео "Новая уязвимость в сетевых хранилищах | Полный выпуск на канале! | RUБЕЖ TV" передвинте ползунок вправо



Покажите вашим друзьям, добавьте в соцсети

Ссылка на страницу с видео:

 

Ссылка HTML на страницу с видео:

 

Код для вставки плеера:


  • Комментарии

Комментарии ФБ


Уважаемые друзья!

Источником всего видеоконтента, в том числе проигрывающегося на страницах ресурса ruslar.me, является сторонний видео ресурс, а именно общедоступный видеохостинг YouTube.com, предоставляющий открытый доступ к своему видеоконтенту (используя открытую и общедоступную технологию video API3 youtube.com)!

Проблемы с авторскими правами

Если вам принадлежат авторские права на данное видео, которое было загружено без вашего согласия на YouTube.com, перейдите на страницу этого видео сайта YouTube.com , нажмите на ссылку под проигрывателем Ещё -> "Пожаловаться" -> "Нарушение моих прав" и в выпадающем меню, выбирите, что именно нарушается и нажмите кнопку "Отправить".



Неприемлемый контент

Чтобы сообщить о неприемлемом видео, перейдите на YouTube, нажмите на ссылку под проигрывателем Ещё -> "Пожаловаться" и выберите в "Сообщить о нарушении" что именно вас не устраивает в этом видео. Подробнее о наших правилах читайте в Условиях использования.