WD bloquea el acceso a My Cloud para dispositivos que ejecutan firmware antiguo

WD bloquea el acceso a My Cloud para dispositivos que ejecutan firmware antiguo
La semana pasada comenzaron a aparecer en línea informes de noticias sobre la implementación de nuevas medidas de seguridad por parte de Western Digital: los propietarios de productos My Cloud quedaron desconcertados al descubrir que su acceso a los servicios en la nube había sido bloqueado. Los dispositivos que no se actualizaron con el firmware más reciente (versión 5.26.202 (My Cloud) y 9.4.1-101 (My Cloud Home, SanDisk ibi)) estaban y continúan estando prohibidos desde la fecha de inicio a partir del 15 de junio. Esta medida relativamente nueva ha Se han implementado medidas para evitar mayores ataques a las vulnerabilidades de seguridad. Es probable que WD esté reforzando sus defensas en línea luego de un gran ciberataque en su My Cloud en marzo, un grupo de piratas informáticos exigió una considerable tarifa de rescate por la devolución. de datos privados de clientes. WD restauró los servicios My Cloud a mediados de mayo y lanzó varias actualizaciones de software y correcciones de seguridad.
Según un boletín de seguridad de la empresa: «Los dispositivos con firmware inferior a 5.26.202 no podrán conectarse a los servicios en la nube de Western Digital», y los usuarios no podrán acceder a los datos de su dispositivo a través de mycloud.com y la aplicación móvil My Cloud OS 5 hasta que actualice el dispositivo con el firmware más reciente… Los usuarios pueden continuar accediendo a sus datos a través del acceso local». Las últimas correcciones deberían proteger a los clientes del acceso no autorizado y ataques de ransomware, pero WD no ha proporcionado más noticias sobre negociaciones en curso con el grupo de hackers detrás de la violación de datos de Spring.
El boletín de WD dice: «Publicamos periódicamente actualizaciones de firmware para los dispositivos My Cloud, My Cloud Home y SanDisk ibi para mejorar la seguridad y confiabilidad del dispositivo».
• Mi Cloud PR2100 – 5.26.202 o posterior • Mi Cloud PR4100 – 5.26.202 o posterior • Mi Cloud EX4100 – 5.26.202 o posterior • Mi Cloud EX2 Ultra – 5.26.202 o posterior • Mi Cloud Mirror G2 – 5.26.202 o posterior • Mi Nube DL2100 – 5.26.202 o posterior • Mi nube DL4100 – 5.26.202 o posterior • Mi Cloud EX2100 – 5.26.202 o posterior • Mi Nube – 5.26.202 o posterior • WD Cloud: 5.26.202 o posterior • Mi Cloud Home – 9.4.1-101 o posterior • Mi Cloud Home Duo – 9.4.1-101 o posterior • SanDisk ibi – 9.4.1-101 o posterior El informe de Bleeding Computer incluía esta información: «Las versiones de firmware anteriores se lanzaron el 15 de mayo de 2023 y corrigen las siguientes cuatro vulnerabilidades:» • CVE-2022-36327: Fallo de recorrido de ruta de gravedad crítica (CVSS v3.1: 9.8) que permite a un atacante escribir archivos en ubicaciones arbitrarias del sistema de archivos, lo que lleva a la ejecución remota de código no autenticado (omisión de autenticación) en dispositivos My Cloud. • CVE-2022-36326: Problema de consumo de recursos incontrolado desencadenado por solicitudes especialmente diseñadas enviadas a dispositivos vulnerables, lo que provoca DoS. (gravedad media) • CVE-2022-36328: Fallo de recorrido de ruta que permite a un atacante autenticado crear recursos compartidos arbitrarios en directorios arbitrarios y filtrar archivos, contraseñas, usuarios y configuraciones de dispositivos confidenciales. (gravedad media) • CVE-2022-29840: Vulnerabilidad de falsificación de solicitudes del lado del servidor (SSRF) que podría permitir que un servidor no autorizado en la red local modifique su URL para que apunte al loopback. (gravedad media) Fuentes: Boletín de seguridad de WD