Recherche

Attaque sur les NAS WD : du zero-day dans l'affaire

Les réinitialisations d'usine survenues ces derniers jours sur des NAS WD My Book Live impliquent deux failles, dont une inconnue jusque-là.

Publié par Clément Bohic le - mis à jour à
Lecture
2 min
  • Imprimer
Attaque sur les NAS WD : du zero-day dans l'affaire

Comment expliquer les réinitialisations d'usine inopinées que de nombreux NAS WD My Book ont subies ces derniers jours ? On avait d'abord attribué le problème à une faille connue depuis plusieurs années*. L'enquête du fabricant en a révélé une deuxième, passée jusque-là sous les radars.

Dans les grandes lignes, la première de ces vulnérabilités (CVE-2018-18472) a permis l'injection de code à distance. Cela s'est traduit, par l'installation d'un cheval de Troie sur « certains appareils » parmi ceux exposés à Internet.

La seconde (CVE-2021-35941) a permis d'enclencher le script de réinitialisation. Son introduction dans les NAS My Book Live remonte à avril 2011. En cause, une erreur de configuration survenue lors de la refonte du système d'authentification.

WD promet de fournir, en juillet, des services de récupération de données. Et d'ouvrir un programme d'échange pour favoriser la migration des utilisateurs concernés vers les produits My Cloud, successeurs des My Book Live. En attendant, la principale recommandation ne change pas : déconnecter d'Internet les NAS susceptibles d'être attaqués.

* WD n'avait pas corrigé cette faille située dans une API. Ses NAS My Book Live avaient atteint leur fin de vie depuis plusieurs années (dernière mise à jour du firmware : 2015).

Photo d'illustration © WD

Livres Blancs #cloud

Voir tous les livres blancs

Vos prochains événements

Voir tous les événements

Voir tous les événements

S'abonner
au magazine
Se connecter
Retour haut de page