Backdoor in My Cloud Servern von Western Digital entdeckt

    7

Sicherheitsforscher haben eine Backdoor in My Cloud Servern von WD gefunden.

Diese Sicherheitslücke führt dazu, dass sich Hacker mit den Geräten verbinden können ohne Eure Login-Daten zu kennen.

Schwachstelle Admin-Login-Daten

Der Grund sind Admin-Login-Daten, die in der Firmware fest einprogrammiert sind und so nicht geändert werden können.

Diverse WD My Cloud Geräte von Sicherheitslücke betroffen

Allerdings wurden noch weitere kritische Lücken entdeckt. Diese ermöglichen unter anderem das Ausführen von Code.

WD wurde bereits im Juni des letzten Jahres darüber in Kenntnis gesetzt, woraufhin sich das Unternehmen 90 Tage Zeit erbat, um das Problem aus der Welt zu schaffen.

Zum aktuellen Zeitpunkt sind die Lücken jedoch immer noch vorhanden. Alle Details zu den Sicherheitslücken inklusive einer umfangreichen Beschreibung findet Ihr hier auf der Website der Sicherheitsforscher. Betroffen sind diese Produkte:

MyCloud <= 2.30.165
MyCloudMirror <= 2.30.165
My Cloud Gen 2
My Cloud PR2100
My Cloud PR4100
My Cloud EX2 Ultra
My Cloud EX2
My Cloud EX4
My Cloud EX2100
My Cloud EX4100
My Cloud DL2100
My Cloud DL4100

Teile
in diesem Artikel

Anzeige

Deine Meinung ist wichtig

  • Tamashii1978

    Passt perfekt zu den News letzter Woche – wird in kürze sicher auch bei Synology entdeckt…

    • sunny

      Ich hoffe nicht.

    • Techl

      Welche News? Spectre?

      • Tamashii1978

        Genau. Wenn man mich fragt sind das von der Regierung in Auftrag gegebene Backdoors, die nun halt aufgedeckt wurden – ist ja amerikanisches Recht seit dem Patriot Act…

        • Stephan Gucky

          Da wird jetzt bei WD sicher einer einen Kopf kürzer gemacht, weil er die Backdoor so stümperhaft versteckt hat😂

  • MacWulf

    Ich nehme an: “<=2.30.165“ bezieht sich auf die Firmware.
    Dann habe ich nochmal Glück gehabt, bei meiner fängt die Firmware mit 04. an.

    • iMactouch

      Dann hast Du wohl eher eine: „My Cloud Gen 2“, die die Probleme auch hat. 🙂