一觉醒来,几个T的硬盘数据化为乌有。
不说暗无天日吧,也至少是惨绝人寰了。
毫不夸张的说,上周四的6月24日,西部数据硬盘的My Book Live用户就是这样的心情。
不仅硬盘惨遭格式化,在 页登录管理控制端时还会声明登录密码无效。
由于My Book Live使用时是通过一根以太 线连接到本地 络的,因此这份声明可以简单概括为:
入侵事件我们正在查,大家先拔 线!
当然,官方也确定了这一事实:是黑客入侵导致了部分My Book Live设备被恢复出厂设置,数据也被全部擦除。
两个漏洞,两名黑客
能被黑客入侵,那肯定就是存在安全漏洞了。
西数技术人员在发布的公告中指出,入侵者利用的是CVE-2018-18472这一命令注入漏洞。
利用这一漏洞,可以在没有用户交互的前提下获得root远程命令执行的权限。
换句话说,只要知道硬盘的IP地址,就可以对其进行任意操作,连登陆密码也不需要破解。
但问题是,这一漏洞在2018年就已经由安全技术人员发现并公开了,只是官方一直没有采取相应措施。
就像是对官方的回应,5天之后,技术人员从这次被黑的两台设备中再次发现了第二个漏洞!
而相同遭遇的用户还有更多:
西部数据官方对此作何回应呢/p>
他们在29日表示,将从7月份开始对数据丢失的用户提供数据恢复服务。
最后,他们还提到了一项以旧换新计划,用于支持My Book Live用户升级到My Cloud设备。
参考链接:
[1]https://arstechnica.com/gadgets/2021/06/hackers-exploited-0-day-not-2018-bug-to-mass-wipe-my-book-live-devices/
[2]https://arstechnica.com/gadgets/2021/06/mass-data-wipe-in-my-book-devices-prompts-warning-from-western-digital/
[3]https://community.wd.com/t/action-required-on-my-book-live-and-my-book-live-duo/268147
My Book Live日志文件:
https://github.com/dangoodin/My-Book-Live
文章知识点与官方知识档案匹配,可进一步学习相关知识Java技能树首页概览91758 人正在系统学习中
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!