В сетевых хранилищах WD найдено сразу несколько 0-day уязвимостей

В сетевых хранилищах WD найдено сразу несколько 0-day уязвимостей

В сетевых хранилищах WD найдено сразу несколько 0-day уязвимостей

Независимый исследователь, известный под псевдонимом Zenofex, обнаружил множество проблем в сетевых хранилищах компании Western Digital. Баги позволяют атакующему обойти аутентификацию, выполнить на устройстве произвольный код, а также загружать или скачивать файлы.

Так как Zenofex не уведомлял разработчиков о проблемах, уязвимости пока не исправлены, а более чем для половины из них в наличии имеются работающие эксплоиты.

В своем блоге Zenofex пишет, что часть проблем возникла из-за того, что недавно компания Western Digital выпустила исправление для некоего бага, но при этом создала новый, имеющий точно такие же последствия. По словам  Zenofex, устранение старой, связанной с cookie проблемы, привело к добавлению в прошивку функции wto_check() и некорректному использованию метода escapeshellcmd().

Исследователь решил не информировать компанию о проблемах, так как в прошлом году он ездил на ИБ-конференцию, где пообщался с коллегами, и все они сошлись во мнении, что Western Digital попросту игнорирует все полученные сообщения о багах и уязвимостях. Стоит отметить, что на Black Hat USA 2016, а рамках Pwnie Award, компании действительно присудили «приз» за самое плохое и медленное реагирование на сообщения о багах. Поэтому Zenofex принял решение обнародовать информацию об уязвимостях, чтобы предупредить пользователей о проблемах и дать им возможность защититься самостоятельно, к примеру, ограничив доступ к устройствам и оградив их от публичных сетей, пишет xakep.ru.

Суммарно Zenofex обнаружил в сетевых хранилищах Western Digital 85 различных проблем с безопасностью. Proof-of-concept эксплоиты были опубликованы для 48 из них, их можно найти в Exploitee.rs wiki. Многие из уязвимостей можно эксплуатировать через изменения cookie value и внедрение shell-команд в параметры cookie. Так, наиболее комплексный сценарий атаки предполагает внедрение вредоносного кода в теги изображения. Затем эту картинку нужно «показать» владельцу уязвимого NAS Western Digital. Как только изображение будет загружено браузером, сработает эксплоит, направленный против локального сетевого хранилища и фактически перехватит контроль над устройством. По словам Zenofex, наиболее серьезной из всех найденных проблем является обход аутентификации, который, к тому же, не в пример легко эксплуатировать. 

В блоге исследователь перечисляет следующие устройства, которые подвержены обнаруженным проблемам:

  • My Cloud
  • My Cloud Gen 2
  • My Cloud Mirror
  • My Cloud PR2100
  • My Cloud PR4100
  • My Cloud EX2 Ultra
  • My Cloud EX2
  • My Cloud EX4
  • My Cloud EX2100
  • My Cloud EX4100
  • My Cloud DL2100
  • My Cloud DL4100

Загрузки VPN в России выросли в 14 раз за год

По данным Digital Budget, в марте 2026 года российские пользователи загрузили VPN-приложения из Google Play 9,2 млн раз. Это в 14 раз больше, чем в марте 2025 года. Одновременно снижается активность пользователей на платформах, которые ограничивают доступ при включённом VPN.

Статистику Digital Budget приводит «Коммерсантъ». Всего с марта 2025 по март 2026 года VPN-клиенты загрузили 35,7 млн российских пользователей.

Только за первые три месяца 2026 года россияне скачали такие приложения почти 21,3 млн раз. У трёх крупнейших сервисов аудитория в России составила не менее 2,5 млн пользователей.

Рост загрузок связывают с активностью российского регулятора, который ограничивает использование VPN. По состоянию на конец февраля Роскомнадзор заявил о блокировке 469 таких сервисов. В октябре 2025 года их было 258. Также с конца прошлого года ведомство начало ограничивать на уровне протоколов SOCKS5, VLESS и L2TP, которые также используют для обхода блокировок.

С конца марта российские платформы по требованию Минцифры начали ограничивать пользователей, заходящих на сайты и в приложения с включённым VPN. Причём такие ограничения начали вводить и компании, от которых этого изначально не требовали. Это объясняли тем, что подмена сетевых адресов мешает работе внутренних систем площадок.

Обратной стороной стал отток клиентов с платформ, которые ограничивают доступ при включённом VPN, отметил операционный директор «Рейтинга Рунета» Анатолий Денисов. По его словам, это уже привело к снижению продаж на маркетплейсах.

Партнёр практики «Цифровая трансформация» компании Strategy Partners Сергей Кудряшов считает, что пользователи не будут отказываться от VPN, поскольку с их помощью сохраняют доступ к сервисам, у которых нет полноценной замены. При этом полностью запретить такие инструменты невозможно.

Кроме того, появляются новые способы обхода ограничений, использующие другие принципы работы. В результате, по мнению некоторых экспертов, уже к концу 2026 года традиционных VPN на российском рынке может не остаться.

Напомним, ранее Наталья Касперская, сооснователь «Лаборатории Касперского» и президент ГК InfoWatch, раскритиковала попытки ограничивать VPN и сетевой трафик в России.

RSS: Новости на портале Anti-Malware.ru