Se você instalou um dispositivo de armazenamento conectado à rede fabricado pela LG Electronics, você deve removê-lo imediatamente, ler este artigo cuidadosamente e tomar as medidas adequadas para proteger seus dados confidenciais.
Um pesquisador de segurança revelou detalhes técnicos completos de uma vulnerabilidade crítica de execução de comando remoto sem patches em vários modelos de dispositivos NAS da LG que podem permitir que invasores comprometam dispositivos vulneráveis e roubem dados armazenados neles.
O dispositivo Network Attached Storage (NAS) da LG é uma unidade de armazenamento de arquivos dedicada conectada a uma rede que permite que os usuários armazenem e compartilhem dados com vários computadores. Usuários autorizados também podem acessar seus dados remotamente pela Internet.
A vulnerabilidade foi descoberta pelo pesquisador da empresa de advocacia VPN Mentor, a mesma empresa que no mês passado revelou falhas graves em três VPNs populares – HotSpot Shield, PureVPN e ZenMate VPN.
A falha do LG NAS é uma vulnerabilidade de injeção de comandos remota pré-autenticada, que reside na validação incorreta do parâmetro “password” da página de login do usuário para gerenciamento remoto, permitindo que atacantes remotos transmitam comandos arbitrários do sistema através do campo de senha.
Conforme demonstrado pelos pesquisadores no vídeo a seguir, os invasores podem explorar essa vulnerabilidade para primeiro escrever um shell persistente simples nos dispositivos de armazenamento vulneráveis conectados à Internet.
Usando esse shell, os invasores podem executar mais comandos facilmente, um dos quais também pode permitir o download do banco de dados completo de dispositivos NAS, incluindo e-mails, nomes de usuário e senhas hash MD5 dos usuários.
Como as senhas protegidas com a função hash criptográfica MD5 podem ser facilmente quebradas, os invasores podem obter acesso autorizado e roubar os dados confidenciais dos usuários armazenados nos dispositivos vulneráveis.
No caso, os invasores não querem quebrar a senha roubada, eles podem simplesmente executar outro comando, como mostrado, para adicionar um novo usuário ao dispositivo e fazer o login com essas credenciais para fazer o trabalho.
Para adicionar um novo usuário ao banco de dados, tudo o que um atacante precisa fazer é gerar um MD5 válido. “Podemos usar a ferramenta MD5 incluída para criar um hash com o teste de nome de usuário e a senha 1234”, dizem os pesquisadores.
Como a LG ainda não lançou uma correção para o problema, os usuários dos dispositivos NAS da LG são aconselhados a garantir que seus dispositivos não sejam acessíveis pela Internet pública e devem ser protegidos por um firewall configurado para permitir que apenas um conjunto confiável de IPs se conecte. a interface da web.
Recomenda-se também que os usuários observem periodicamente qualquer atividade suspeita verificando todos os nomes de usuário e senhas registrados em seus dispositivos.
Se você instalou um dispositivo de armazenamento conectado à rede fabricado pela LG Electronics, você deve removê-lo imediatamente, ler este artigo cuidadosamente e tomar as medidas adequadas para proteger seus dados confidenciais.
Um pesquisador de segurança revelou detalhes técnicos completos de uma vulnerabilidade crítica de execução de comando remoto sem patches em vários modelos de dispositivos NAS da LG que podem permitir que invasores comprometam dispositivos vulneráveis e roubem dados armazenados neles.
O dispositivo Network Attached Storage (NAS) da LG é uma unidade de armazenamento de arquivos dedicada conectada a uma rede que permite que os usuários armazenem e compartilhem dados com vários computadores. Usuários autorizados também podem acessar seus dados remotamente pela Internet.
A vulnerabilidade foi descoberta pelo pesquisador da empresa de advocacia VPN Mentor, a mesma empresa que no mês passado revelou falhas graves em três VPNs populares – HotSpot Shield, PureVPN e ZenMate VPN.