Aggiornamenti recenti Aprile 4th, 2025 12:39 PM
Gen 16, 2018 Marco Schiaffino Gestione dati, Hacking, Intrusione, News, Phishing, Privacy, Prodotto, RSS, Vulnerabilità 0
Avere a disposizione tutti i file memorizzati sul proprio NAS in qualsiasi momento è una bella comodità. Come ogni strumento di accesso remoto, però, anche la cosiddetta “Personal Cloud” espone al rischio che una falla di sicurezza possa aprire la strada all’abuso della funzionalità.
È quello che è successo a Seagate, i cui prodotti offrono da tempo la possibilità di impostare un accesso in remoto ai dispositivi Seagate Personal Cloud Home Media Storage.
Come spiega il ricercatore Yorick Koster, per violare il dispositivo è sufficiente inviare delle particolari richieste a due file (getLogs e uploadTelemetry) che fanno parte dell’app in Python che gestisce l’interfaccia.
Chi accede ai contenuti della Personal Cloud? Le vulnerabilità individuate nei dispositivi Seagate consentono di modificare la password attraverso una semplice porzione di codice.
Koster ha pubblicato anche un Proof of Concept che mostra come sia possibile modificare la password per la gestione del NAS e accedere con la nuova password semplicemente inducendo la vittima a fare clic su un URL a una pagina che contiene il codice.
L’unico limite nella tecnica di attacco è quello legato al fatto che il computer su cui viene aperta l’URL e il NAS devono essere collegati nella stessa LAN.
Le tecniche di attacco che permettono di sfruttare l’exploit, però, potrebbero essere numerose. Per esempio un’email di phishing (magari con riferimento proprio a Seagate) o addirittura la pubblicazione di annunci pubblicitari con al loro interno il codice che sfrutta le vulnerabilità.
Seagate è corsa ai ripari (anche se Koster lamenta il fatto di non aver ricevuto alcun riscontro alla sua segnalazione) attraverso un aggiornamento del firmware. La nuova versione (4.3.18.0) corregge infatti il problema. Anche nelle specifiche dell’update, però, non viene fatto alcun riferimento specifico alle vulnerabilità in questione.
Apr 09, 2024 0
Feb 03, 2023 0
Ott 20, 2022 0
Giu 20, 2022 0
Apr 04, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...