Western Digital устранила уязвимость NAS-устройств WD My Cloud

Western Digital устранила уязвимость NAS-устройств WD My Cloud

Western Digital устранила уязвимость NAS-устройств WD My Cloud

Компания Western Digital дала Anti-Malware.ru официальный ответ и рекомендации для пользователей относительно уязвимости NAS-устройств WD My Cloud. Представители пресс-службы WD разъяснили ситуацию, касающуюся недавно обнаруженной уязвимости в NAS-устройствах WD My Cloud. В последней прошивке, известной под номером 2.30.172. устранен данный недостаток. Кроме того, команда WD продолжает работу над тем, чтобы не допустить подобных случаев в будущем.

Загрузить саму прошивку можно на официальном сайте: https://support.wdc.com/product.aspx?ID=904&lang=en#WD_downloads

Также пользователям, определившим уязвимость своего устройства до момента загрузки последней версии прошивки, рекомендуется поставить пароль на локальную сеть, ограничить доступ к локальной сети, а также отключить доступ к облачному сервису Dashboard Cloud Access и отключить функцию переадресации портов (ниже представлен список устройств, поддерживающих функцию доступа к облачному сервису):

  • My Cloud EX2
  • My Cloud EX4
  • My Cloud EX2100
  • My Cloud EX4100
  • My Cloud EX2 Ultra
  • My Cloud DL2100
  • My Cloud DL4100
  • My Cloud PR2100
  • My Cloud PR4100
  • My Cloud Mirror
  • My Cloud Mirror Gen 2

Настройки доступа к облачному сервису находятся в разделе "Настройки" - "Общие" - "Доступ к облаку"

Переадресация портов HTTP-соединений должна быть отключена как на устройстве «My Cloud», так и на маршрутизаторе. На устройствах «My Cloud» функция переадресации портов доступна в разделе «Настройки-> Сеть-> Переадресация портов» и может использоваться только в том случае, если подключенный маршрутизатор поддерживает uPnP-стандарты.

Ранее мы писали, что в сетевых хранилищах Western Digital найден бэкдор.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В ТЭК за полгода зафиксировано 43 утечки данных, из них 3 в России

Предприятия топливно-энергетического комплекса смогли выстроить защиту от внешних атак и недобросовестных сотрудников. По данным исследования InfoWatch, ситуация с утечками стабилизировалась после резкого всплеска 2022–2023 годов.

В первой половине 2025-го в мире зафиксировано 43 инцидента, из них три в России. По сравнению с прошлым годом мировой показатель снизился на 22%, а в России остался на том же уровне.

Аналитики объясняют это «отскоком» после периода турбулентности: с началом СВО число атак резко выросло, совпав с новой волной вымогателей, атаками на цепочки поставок и активным использованием злоумышленниками ИИ.

Если в мире компании говорят, что 95% утечек вызваны хакерами, то в России заметна роль внутренних факторов: 14% инцидентов связаны с сотрудниками, ещё столько же — с невыясненными причинами.

Что утекает чаще всего? И в России, и в мире — это персональные данные (в среднем более чем в половине случаев). В первом полугодии 2025 года в мире скомпрометировано 82 млн записей, в России — около 4 млн. При этом в мировом ТЭК часто утекает и коммерческая тайна (48% случаев), а вот в России таких инцидентов не выявили.

«Похоже, что вложения в кибербезопасность и активность правоохранителей начали давать результат. Но расслабляться не стоит: даже внутренние сотрудники могут участвовать в сложных схемах вместе с хакерами», — отметил Андрей Арсентьев из InfoWatch.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru