foto1
Kolejna recenzja - Mio C560
foto1
Kolejna recenzja - Mio C560
foto1
Kolejna recenzja - Mio C560
foto1
Kolejna recenzja - Mio C560
foto1
Kolejna recenzja - Mio C560
e-mail: blogotech@blogotech.eu
Phone: +48


Kamera Havit HD Pro Webcam

Prosta kamera przydatna w czasie lekcji online.

Więcej

Monitor Acer Nitro

Monitor dla graczy z mocno intensywnymi kolorami.

Więcej

Zestaw NATEC Hi, I’m Octopus!

Klawiatura i mysz o wdzięcznej nazwie i solidnym wykonaniu.

Więcej

Genesis Helium 300 BT

Klimatyczne głośniki z podświetleniem RGB.

Więcej

Kalendarz

Pn Wt Śr Cz Pt So N
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

Podziel się ze mną swoimi uwagami na temat mojego bloga, co Ci się podoba, co Ci się nie podoba, jakie recenzje chciałbyś tu zobaczyć itp.

Kliknij mnie

 

Hakerzy wykorzystali luki do włamania na urządzenia Western Digital

Niedawno użytkownicy Western Digital My Book Live mieli nie lada zgryz. Z dnia na dzień ich urządzenia zostały zdalnie wyczyszczone z wszystkich danych. Producent w swoim oświadczeniu za zaistniałą sytuację obwinił lukę (CVE-2021-35941). Okazuje się jednak, że to nie do końca tak było…

Zewnętrzne dochodzenie przeprowadzone przez Ars Technica i Dereka Abdine – CTO w firmie Censys zajmującej się bezpieczeństwem – ujawniło, że hakerzy wykorzystali inną nieudokumentowaną lukę w pliku o trafnej nazwie „system factory restore”.
Zwykle użytkownicy musieliby wpisywać swoje hasła, by móc przywrócić ustawienia fabryczne na swoich urządzeniach. Rzeczywiście, skrypt w pliku zawiera wiersze chroniące hasłem polecenie resetowania. Jednak ktoś w Western Digital „skomentował” lub, mówiąc nietechnicznie, anulował polecenie, dodając podwójny znak / na początku każdej linii. Wg. HD Moore, eksperta ds. bezpieczeństwa, to tak jakby celowo włączyli obejście. Aby wykorzystać lukę atakujący musieliby znać format skryptu, który uruchamia reset.
Urządzenia, które zostały zhakowane przy użyciu luki CVE-2021-35941, zostały zainfekowane złośliwym oprogramowaniem. A przynajmniej w jednym przypadku było to złośliwe oprogramowanie. Uczyniło ono urządzenie częścią botnetu, przez który hakerzy dostali się do innych urządzeń. Ponieważ przekształcanie urządzeń pamięci masowej My Book Live w botnety, a następnie ich wyczyszczenie nie ma sensu, teoria Abdine jest taka, że jeden haker wykorzystał lukę CVE-2021-35941. Następnie drugi haker (prawdopodobnie rywalizujący) wykorzystał nieznaną wcześniej lukę resetowania, aby przejąć kontrolę nad urządzeniami, które następnie stały się częścią botnetu by cofnąć działanie pierwszego.
Tak czy inaczej, to wydarzenie pokazuje, że urządzenia pamięci masowej My Book Live nie są tak bezpieczne, jak ich właściciele by sobie życzyli. Ci, którzy nadal je posiadają, powinni posłuchać rad Western Digital i jak najszybciej odłączyć je od Internetu.

Znajdziesz mnie:

Subscribe on YouTube