Western Digital випустила оновлення прошивки для низки NAS-пристроїв My Cloud, закривши критичну вразливість CVE-2025-30247, яка дозволяла віддалене виконання команд (RCE) через веб-інтерфейс адміністрування. Дефект виявив дослідник під псевдонімом w1th0ut. Компанія закликає користувачів якнайшвидше перевірити версію ПЗ та застосувати патч.
Що відомо про CVE-2025-30247: корінь проблеми та вектор атаки
Йдеться про командну інʼєкцію у веб-інтерфейсі My Cloud: некоректна обробка параметрів у спеціально сформованих HTTP POST-запитах давала змогу зловмиснику вбудувати значення з поля вводу в системний виклик. У підсумку на уразливому NAS можна було виконати довільні команди з правами процесу панелі керування. За даними бюлетеня безпеки Western Digital, атака проходила через окремі ендпоїнти консолі адміністрування.
Кому оновлюватися: моделі та статус підтримки
Виправлення доступне у прошивці версії 5.31.108 і поширюється на всі підтримувані моделі лінійки My Cloud, які підпадають під дію вразливості. Виняток становлять My Cloud DL4100 і My Cloud DL2100 — ці пристрої досягли кінця життєвого циклу, тож отримувати патч не будуть. Виробник також не надає окремих компенсуючих заходів безпеки для EoL-пристроїв.
Автооновлення та терміни розгортання
Користувачі з увімкненими автооновленнями мали отримати фікс після 23 вересня 2025 року. Рекомендовано вручну перевірити, що інстальована версія — 5.31.108, і за потреби виконати оновлення через інтерфейс керування або завантажити пакет із порталу підтримки Western Digital.
Можливі наслідки експлуатації: від несанкціонованого доступу до шифрувальників
Експлуатація CVE-2025-30247 відкриває шлях до виконання shell-команд, що може призвести до несанкціонованого доступу до файлів, їх модифікації або видалення, енумерації користувачів, зміни конфігурацій та запуску сторонніх бінарних файлів на NAS. На практиці подібні вектори часто використовують для закріплення у мережі, викрадення даних, розгортання криптомайнерів або підготовки до шифрувальних атак. Згідно з переліком OWASP Top 10, інʼєкційні вразливості стабільно залишаються серед найнебезпечніших класів, адже часто завершуються повною компрометацією системи.
Як знизити ризики: пріоритет оновлення та гігієна доступу
Оновіться до 5.31.108 негайно. Якщо це неможливо, тимчасово ізолюйте NAS від зовнішніх мереж і обмежте доступ лише з локальної мережі або через VPN. Додатково вимкніть UPnP і проброс портів, застосуйте сегментацію (окремий VLAN для NAS), увімкніть аудит і моніторинг журналів, використовуйте унікальні паролі та мінімально необхідні привілеї, а де доступно — MFA. Переконайтеся в наявності актуальних резервних копій, зокрема офлайн-копій, щоб мінімізувати вплив потенційних атак.
Перевірка та безпечне оновлення My Cloud
Увійдіть до веб-інтерфейсу під обліковим записом адміністратора, відкрийте розділ оновлень і звірте поточну версію прошивки з 5.31.108. За відсутності автооновлення виконайте ручну інсталяцію, попередньо створивши бекап критичних даних. Після оновлення перевірте працездатність сервісів і скоригуйте мережеву експозицію пристрою (закрийте непотрібні сервіси, обмежте доступ списками контролю). Якщо ваш NAS належить до моделей із завершеною підтримкою (DL4100, DL2100), оптимальною стратегією стане довгострокова ізоляція або планова заміна на підтримуване рішення.
Своєчасні патчі до NAS — критичний елемент стійкості інфраструктури. Застосуйте прошивку 5.31.108, зменште площу атаки My Cloud і дотримуйтеся базових практик кіберзахисту: принцип мінімальних привілеїв, регулярні резервні копії, постійний моніторинг і своєчасне оновлення ПЗ. Це суттєво знижує ймовірність компрометації та допомагає уникнути інцидентів із серйозними наслідками.