按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報

:::

發生過遠端資料刪除事件的 WD NAS 裝置,再被發現新的 0-day RCE 漏洞

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2021-07-09
  • 點閱次數:3459
發生過遠端資料刪除事件的 WD NAS 裝置,再被發現新的 0-day RCE 漏洞 TWCERT/CC

上個月在全球發生不明攻擊,導致用戶儲存資料被完全刪除的 WD NAS 儲存裝置,又被發現新的 0-day 漏洞,不但會被植入一個永久的後門,而且還能遠端執行任意程式碼。

上個月在全球發生不明攻擊,導致用戶儲存資料被完全刪除的 Western Digital 的 NAS 儲存裝置,又被發現新的 0-day 漏洞;這次的漏洞不但會讓駭侵者以 root 身分,在用戶設備植入一個永久的後門,而且還能遠端執行任意程式碼。

這個 0-day 漏洞發生在 Western Digital 執行「My Could 3」作業系統的 My Cloud 儲存裝置中,而這個版本的 My Cloud 3 作業系統早已無法獲得 Western Digital 的更新與支援。

Western Digital 表示,My Cloud 3 已在數年前由新版的 My Cloud 5 作業系統取代,而新版 My Cloud 5 已經修復此一漏洞;但據資安專家表示,新版的 My Could 5 取消很多舊版 My Cloud 3 中的功能,用戶若將其 NAS 自 My Cloud 3 升級至 My Cloud 5 ,會有很多原本使用的功能出現錯誤而無法繼續使用,因此用戶的升級意願並不高;在舊版作業系統早就停止支援更新的情形下,將會使得該漏洞的潛在威脅程度更為提高。

不過不願升級 My Cloud 3 的用戶,也不是完全沒有希望;有資安專家推出了自己撰寫的修補檔案,My Cloud 3 的用戶可以自行下載安裝。但這個版本有個重大缺點,就是如果用戶重新啟動其 NAS 裝置,本修補程式就會失效;用戶必須再次安裝該修補程式才行。

回頁首