Los discos duros inalámbricos han ganado un gran éxito en los últimos meses debido a su uso práctico para brindar de almacenamiento extra a smartphones y tablets, pudiendo acceder a toda la información de estas unidades de almacenamiento en cualquier momento y lugar, incluso permitiendo que otros usuarios se conecten a ellos para compartir archivos. Aunque siempre es recomendable configurar mediante permisos el acceso al mismo hay veces que la seguridad de nuestros datos no depende de nosotros, como ha ocurrido con los discos duros inalámbricos de Seagate.
Un grupo de investigadores de seguridad ha descubierto una vulnerabilidad grave en varios modelos de discos duros inalámbricos de este fabricante que puede permitir a cualquier usuario tomar el control total del dispositivo en modo terminal sin que esto pueda limitarse. También el fallo de seguridad puede explotarse para que usuarios sin permisos puedan acceder a cualquier archivo (incluso evadiendo las limitaciones de acceso) o para subir nuevos archivos al disco duro, aunque esta función esté limitada.
Los dispositivos afectados por estas vulnerabilidades son:
- Seagate Wireless Plus Mobile Storage
- Seagate Wireless Mobile Storage
- LaCie FUEL
La primera, y más grave de las vulnerabilidades que dan lugar a la puerta trasera en estos equipos se encuentra en el servicio oculto de Telnet, el cual se ejecuta en todas las unidades vulnerables brindando acceso al usuario “root” con el nombre de usuario y la contraseña por defecto (root/root). Ni el nombre de usuario ni la contraseña del superusuario pueden modificarse, por lo que cualquier usuario que se conecte a cualquiera de estos discos duros vulnerables a través de su punto de acceso podrá tomar el control de un terminal telnet desde donde acceder a todos los archivos, formatearlos e incluso utilizarlo como “puente” para realizar otro tipo de ataques informáticos.
Esta vulnerabilidad ha sido catalogada con el nombre CVE-2015-2874, aunque no es la única que afecta a estos discos duros inalámbricos. Según informan los investigadores de seguridad este fallo puede utilizarse también para tener acceso a todos los archivos almacenados en el disco duro evadiendo todas las limitaciones por software y sin necesitar ningún tipo de autenticación (vulnerabilidad registrada como CVE-2015-2875). También es posible explotar este fallo para subir cualquier tipo de archivos al disco duro (un virus y un autorun, por ejemplo) incluso aunque no tengamos permiso para ello (vulnerabilidad CVE-2015-2876).
Seagate ya ha publicado un parche de seguridad que corrige estos fallos de seguridad. Los poseedores de una de las unidades afectadas pueden descargar el nuevo firmware para poder hacer uso seguro de sus dispositivos de forma gratuita desde su página web principal.
Al igual que en otras ocasiones desde Redes Zone recomendamos hacer una copia de seguridad de los datos del disco duro antes de empezar con la actualización del firmware, por lo que pueda pasar. También es aconsejable proteger el acceso a la información mediante el sistema de usuarios integrado en estas unidades y proteger el acceso al punto de acceso para que usuarios no autorizados no puedan conectarse vía Wi-Fi a él.
Fuente:https://www.redeszone.net/
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad