|
|
|
![]() |
|
Strumenti |
![]() |
#1 | |||
Senior Member
Iscritto dal: Mar 2006
Messaggi: 22114
|
[NEWS] Seagate, lo storage wireless si buca con un root
mercoledì 9 settembre 2015
Roma - Seagate continua a fare capolino nell'elenco dei prodotti di storage proni all'accesso non autorizzato con la scoperta di tre nuove vulnerabilità all'interno dei dischi wireless, sistemi di archiviazione potenzialmente "bucabili" dall'esterno grazie - tra le altre cose - alle credenziali di accesso codificate di default all'interno del dispositivo. Una delle falle identificate dai ricercatori di sicurezza riguarda infatti un servizio Telnet precedentemente non documentato, accessibile tramite nome utente e password "root"; i cyber-criminali potrebbero inoltre visualizzare tutti i file presenti sulle unità di storage e fare direttamente l'upload di documenti o file binari pericolosi. I prodotti appartenenti alle linea Seagate Wireless Plus Mobile Storage, Seagate Wireless Mobile Storage e LaCie FUEL risultano affetti dalle vulnerabilità di sicurezza testé indicate, avvisano i ricercatori, mentre Seagate ha rilasciato un nuovo firmware (3.4.1.105) con l'obiettivo specifico di chiudere le falle sulle unità interessate.Il problema, ora, sarà stabilire la percentuale di utenza interessata a eseguire l'aggiornamento o comunque consapevole della sua esistenza, una questione potenzialmente molto delicata visto che una unità di storage wireless ben "dotata" viene sovente deputata a compiti di archiviazione centralizzati (in stile NAS, insomma) sia negli ambienti domestici che nelle aziende di piccole dimensioni. Alfonso Maruccia Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario. |
|||
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 05:54.