В сетевых хранилищах WD найдено сразу несколько 0-day уязвимостей

В сетевых хранилищах WD найдено сразу несколько 0-day уязвимостей

В сетевых хранилищах WD найдено сразу несколько 0-day уязвимостей

Независимый исследователь, известный под псевдонимом Zenofex, обнаружил множество проблем в сетевых хранилищах компании Western Digital. Баги позволяют атакующему обойти аутентификацию, выполнить на устройстве произвольный код, а также загружать или скачивать файлы.

Так как Zenofex не уведомлял разработчиков о проблемах, уязвимости пока не исправлены, а более чем для половины из них в наличии имеются работающие эксплоиты.

В своем блоге Zenofex пишет, что часть проблем возникла из-за того, что недавно компания Western Digital выпустила исправление для некоего бага, но при этом создала новый, имеющий точно такие же последствия. По словам  Zenofex, устранение старой, связанной с cookie проблемы, привело к добавлению в прошивку функции wto_check() и некорректному использованию метода escapeshellcmd().

Исследователь решил не информировать компанию о проблемах, так как в прошлом году он ездил на ИБ-конференцию, где пообщался с коллегами, и все они сошлись во мнении, что Western Digital попросту игнорирует все полученные сообщения о багах и уязвимостях. Стоит отметить, что на Black Hat USA 2016, а рамках Pwnie Award, компании действительно присудили «приз» за самое плохое и медленное реагирование на сообщения о багах. Поэтому Zenofex принял решение обнародовать информацию об уязвимостях, чтобы предупредить пользователей о проблемах и дать им возможность защититься самостоятельно, к примеру, ограничив доступ к устройствам и оградив их от публичных сетей, пишет xakep.ru.

Суммарно Zenofex обнаружил в сетевых хранилищах Western Digital 85 различных проблем с безопасностью. Proof-of-concept эксплоиты были опубликованы для 48 из них, их можно найти в Exploitee.rs wiki. Многие из уязвимостей можно эксплуатировать через изменения cookie value и внедрение shell-команд в параметры cookie. Так, наиболее комплексный сценарий атаки предполагает внедрение вредоносного кода в теги изображения. Затем эту картинку нужно «показать» владельцу уязвимого NAS Western Digital. Как только изображение будет загружено браузером, сработает эксплоит, направленный против локального сетевого хранилища и фактически перехватит контроль над устройством. По словам Zenofex, наиболее серьезной из всех найденных проблем является обход аутентификации, который, к тому же, не в пример легко эксплуатировать. 

В блоге исследователь перечисляет следующие устройства, которые подвержены обнаруженным проблемам:

  • My Cloud
  • My Cloud Gen 2
  • My Cloud Mirror
  • My Cloud PR2100
  • My Cloud PR4100
  • My Cloud EX2 Ultra
  • My Cloud EX2
  • My Cloud EX4
  • My Cloud EX2100
  • My Cloud EX4100
  • My Cloud DL2100
  • My Cloud DL4100
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Компании делают ставку на обучение кибербезопасности: рост спроса на 20%

Компания «Инфосистемы Джет» проанализировала запросы более 270 крупных компаний и выяснила: интерес к корпоративному обучению в области кибербезопасности не просто сохраняется, а растёт. За первое полугодие 2025 года число запросов на программы по повышению осведомлённости сотрудников увеличилось на 20%, а интерес к киберучениям остался на стабильно высоком уровне.

Если раньше компании заказывали в основном «точечные» курсы для ИБ-специалистов, то теперь приоритет смещается к массовому обучению всего штата.

В 2022 году программы по киберграмотности составляли лишь 15% запросов, в 2024-м — уже 37%, а в первой половине 2025-го доля выросла до 58% и продолжает увеличиваться.

Эксперты связывают этот рост с рядом факторов:

  • увеличением числа инцидентов из-за человеческого фактора — фишинга, ошибок и социальной инженерии;
  • и новыми нормативными требованиями, включая приказ ФСТЭК № 117, вступивший в силу в апреле 2025 года.

Топ-менеджеры всё чаще понимают, что кибербезопасность — это не только технологии, но и часть корпоративной культуры. Каждый сотрудник должен осознавать личную ответственность за защиту данных.

Если раньше обучение проходило «для галочки», теперь компании ищут действительно эффективные форматы. Растёт интерес к очным занятиям — живое общение и обсуждение помогают вовлечь людей лучше, чем просто онлайн-курс. Обучение становится массовым и персонализированным: внимание уделяется всем сотрудникам, а не только тем, кто работает с чувствительными данными.

«Сегодня обучение кибербезопасности — это уже не формальность, а необходимая мера. Компании вынуждены подходить к нему системно, разделяя программы по уровням — от базовой кибергигиены до комплексных курсов для ИБ-команд. Особенно ценится контент, основанный на реальных инцидентах и адаптированный под конкретные защитные средства компании», — отмечает Кира Шиянова, менеджер продукта платформы Jet CyberCamp компании «Инфосистемы Джет».

На рынке формируется чёткое разделение:

  • зрелые компании проводят киберучения и развивают awareness-программы своими силами;
  • организации поменьше чаще обращаются к внешним подрядчикам или используют готовые решения.

При этом заказчики всё чаще требуют доказуемой эффективности обучения — не просто отчётов, а реальных метрик, показывающих снижение рисков. Это подталкивает рынок к росту аутсорсинговых сервисов и комплексных решений, где обучение становится частью общей стратегии кибербезопасности.

Напомним, вчера мы сообщали, что рынок корпоративного ИБ-образования в России вырос до 3 млрд рублей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru