希捷因隐藏的root帐户和其他漏洞而容易受到攻击

尝试消除问题的工具

安全公告 已发布 在9月1日和9月2日进行了修订之后,发现某些希捷无线硬盘驱动器受到多个漏洞的影响,其中包括一个利用了硬编码凭据的漏洞。

有问题的漏洞通过使用默认凭据“ root”作为用户名和默认密码来利用驱动器上运行的非文档Telnet服务。

这里的主要问题是凭据是经过硬编码的,并且始终相同,以便攻击者可以轻松地在所有受影响的驱动器上利用此漏洞。据称,甚至有可能以以下方式控制设备:它们被用作“在设备之外进行恶意操作的平台”。 有形安全 谁发现了漏洞。

seagate wireless hard drives vulnerabilities

受影响的设备是以下设备:

  • 希捷Wireless Plus移动存储
  • 希捷无线移动存储
  • LaCie燃料

这些驱动器还受到另外两个漏洞的影响。如果未修改默认驱动器配置,则会执行第一次攻击。它使具有(无线)访问受影响设备的攻击者无需身份验证即可从它们下载文件。

该漏洞利用了设备上受保护不当的资源,这些资源无需身份验证即可访问。

第三个漏洞也是最后一个漏洞,攻击者可以通过默认配置将文件上传到受影响的设备。

这三个漏洞使攻击者可以完全访问存储在这些无线硬盘驱动器上的文件,而通常设备的所有者不知道它们。

希捷为所有受影响的驱动器发布了新的固件,以修补这些问题。想要下载这些补丁的最终用户和管理员需要在上输入一个或多个序列号 希捷的下载查找器 网站以显示下载内容。

揭示Seagate硬盘驱动器序列号的最简单方法是使用该公司的 驱动检测 软件。

注意:建议在升级固件之前备份受影响的驱动器上的数据。

希捷于2015年3月18日通知了该漏洞该漏洞,而漏洞本身的历史可追溯至2014年10月。

结束语

这些漏洞利用了新手错误,这些错误不应该发生,尤其是世界上最大的存储制造商之一。

希捷设备所有者应立即前往官方网站下载其设备的最新固件,以修补所有三个漏洞。 (通过 ZDnet