Comment expliquer les réinitialisations d’usine inopinées que de nombreux NAS WD My Book ont subies ces derniers jours ? On avait d’abord attribué le problème à une faille connue depuis plusieurs années*. L’enquête du fabricant en a révélé une deuxième, passée jusque-là sous les radars.
Dans les grandes lignes, la première de ces vulnérabilités (CVE-2018-18472) a permis l’injection de code à distance. Cela s’est traduit, par l’installation d’un cheval de Troie sur « certains appareils » parmi ceux exposés à Internet.
La seconde (CVE-2021-35941) a permis d’enclencher le script de réinitialisation. Son introduction dans les NAS My Book Live remonte à avril 2011. En cause, une erreur de configuration survenue lors de la refonte du système d’authentification.
WD promet de fournir, en juillet, des services de récupération de données. Et d’ouvrir un programme d’échange pour favoriser la migration des utilisateurs concernés vers les produits My Cloud, successeurs des My Book Live. En attendant, la principale recommandation ne change pas : déconnecter d’Internet les NAS susceptibles d’être attaqués.
* WD n’avait pas corrigé cette faille située dans une API. Ses NAS My Book Live avaient atteint leur fin de vie depuis plusieurs années (dernière mise à jour du firmware : 2015).
Photo d’illustration © WD
Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse…
Ivès, expert en accessibilité de la surdité, s’est associé à Sopra Steria et à IBM…
L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…
Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…
La banque d’investissement utilise l'IA pour proposer des stratégies individualisées, en termes de rendement et…
OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…