Aggiornamenti recenti Agosto 27th, 2025 10:49 AM
Gen 16, 2018 Marco Schiaffino Gestione dati, Hacking, Intrusione, News, Phishing, Privacy, Prodotto, RSS, Vulnerabilità 0
Avere a disposizione tutti i file memorizzati sul proprio NAS in qualsiasi momento è una bella comodità. Come ogni strumento di accesso remoto, però, anche la cosiddetta “Personal Cloud” espone al rischio che una falla di sicurezza possa aprire la strada all’abuso della funzionalità.
È quello che è successo a Seagate, i cui prodotti offrono da tempo la possibilità di impostare un accesso in remoto ai dispositivi Seagate Personal Cloud Home Media Storage.
Come spiega il ricercatore Yorick Koster, per violare il dispositivo è sufficiente inviare delle particolari richieste a due file (getLogs e uploadTelemetry) che fanno parte dell’app in Python che gestisce l’interfaccia.
Chi accede ai contenuti della Personal Cloud? Le vulnerabilità individuate nei dispositivi Seagate consentono di modificare la password attraverso una semplice porzione di codice.
Koster ha pubblicato anche un Proof of Concept che mostra come sia possibile modificare la password per la gestione del NAS e accedere con la nuova password semplicemente inducendo la vittima a fare clic su un URL a una pagina che contiene il codice.
L’unico limite nella tecnica di attacco è quello legato al fatto che il computer su cui viene aperta l’URL e il NAS devono essere collegati nella stessa LAN.
Le tecniche di attacco che permettono di sfruttare l’exploit, però, potrebbero essere numerose. Per esempio un’email di phishing (magari con riferimento proprio a Seagate) o addirittura la pubblicazione di annunci pubblicitari con al loro interno il codice che sfrutta le vulnerabilità.
Seagate è corsa ai ripari (anche se Koster lamenta il fatto di non aver ricevuto alcun riscontro alla sua segnalazione) attraverso un aggiornamento del firmware. La nuova versione (4.3.18.0) corregge infatti il problema. Anche nelle specifiche dell’update, però, non viene fatto alcun riferimento specifico alle vulnerabilità in questione.
Apr 09, 2024 0
Feb 03, 2023 0
Ott 20, 2022 0
Giu 20, 2022 0
Ago 27, 2025 0
Ago 26, 2025 0
Ago 25, 2025 0
Ago 25, 2025 0
Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 27, 2025 0
Google ha deciso di aumentare la sicurezza dei dispositivi...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 25, 2025 0
Il gruppo pakistano APT36, noto anche come Transparent...Ago 25, 2025 0
La scorsa settimana il CERT-AGID ha rilevato 81 campagne...Ago 22, 2025 0
Un’immagine apparentemente innocua, inviata a un...