Western Digital выпустила обновления прошивки для ряда устройств My Cloud, устраняющие критическую уязвимость CVE-2025-30247. Ошибка в веб-интерфейсе администрирования допускала командную инъекцию, что при успешной эксплуатации позволяло злоумышленнику удаленно выполнять произвольные команды на уязвимом NAS. О проблеме производитель был уведомлен исследователем под псевдонимом w1th0ut.
Что произошло: детали уязвимости CVE-2025-30247
Суть дефекта — некорректная обработка входных данных в веб-интерфейсе My Cloud, из‑за чего специальным образом сформированные HTTP POST-запросы могли приводить к удаленному выполнению команд (RCE). По данным бюллетеня безопасности Western Digital, атака осуществлялась через уязвимые эндпоинты панели управления. Технически это классическая командная инъекция: неподготовленные параметры запроса встраиваются в системный вызов, что открывает путь к выполнению произвольных операций с правами соответствующего процесса.
Кого затрагивает и какие версии исправлены
Обновление доступно в виде прошивки версии 5.31.108 и охватывает все версии затронутых моделей линейки My Cloud. При этом два устройства — My Cloud DL4100 и My Cloud DL2100 — уже достигли конца срока поддержки, поэтому для них выпуск патча не предусмотрен. Согласно бюллетеню, производитель не планирует предоставлять отдельные меры по смягчению рисков для устаревших продуктов.
Автообновления и сроки распространения патча
Пользователи, включившие автоматические обновления, должны были получить исправление после 23 сентября 2025 года. Рекомендуется вручную проверить, что версия прошивки — 5.31.108, и при необходимости инициировать обновление через интерфейс управления или загрузить пакет с сайта поддержки Western Digital.
Потенциальные последствия эксплуатации
Эксплуатация CVE-2025-30247 могла привести к выполнению шелл-команд и, как следствие, к несанкционированному доступу к файлам, их изменению и удалению, энумерации пользователей, изменению конфигурации системы и запуску сторонних бинарных файлов на NAS. На практике такие векторы нередко используются для закрепления в сети, кражи данных, развертывания криптомайнеров или подготовительного этапа шифровальных атак. Важно отметить, что уязвимости класса инъекций стабильно входят в перечень наиболее опасных категорий по OWASP Top 10, поскольку часто приводят к полному компрометированию системы.
Рекомендации по снижению рисков
Обновитесь до 5.31.108 как можно скорее. Если немедленное обновление невозможно, надежнее всего временно изолировать устройство от сети. Дополнительно рекомендуется: ограничить доступ к веб-интерфейсу с внешних адресов (оставить доступ только из локальной сети/VPN), отключить проброс портов и UPnP, применить сегментацию сети, усилить контроль учетных записей (минимальные привилегии, уникальные пароли, MFA там, где доступно), включить журналы аудита и мониторинг, а также убедиться в наличии актуальных резервных копий с офлайн-хранилищем.
Как проверить и безопасно обновить My Cloud
Зайдите в веб-интерфейс My Cloud под учетной записью администратора, откройте раздел обновлений и сравните текущую версию прошивки с 5.31.108. При отсутствии обновления выполните ручную установку, предварительно создав резервную копию критически важных данных. После обновления перепроверьте версию и корректность работы сервисов, а затем пересмотрите сетевую экспозицию устройства. Если ваш NAS относится к моделям с окончанием поддержки (например, DL4100 или DL2100), оптимальной стратегией будет долговременная изоляция или плановая замена на поддерживаемое устройство.
Своевременное устранение критических уязвимостей в NAS — ключ к устойчивости инфраструктуры и сохранности данных. Выполните обновление до 5.31.108, ограничьте сетевую доступность My Cloud и внедрите базовые практики кибергигиены: принцип минимальных привилегий, регулярные бэкапы, мониторинг и своевременные патчи. Такой подход снижает риск компрометации и помогает предотвратить инциденты с тяжелыми последствиями.