Festplatten von Seagate lassen sich offenbar sehr einfach von unbefugten knacken: Über die Eingabe eines voreingestellten Passworts und Nutzernahmens können Angreifer auf die auf den Laufwerken gespeicherten Daten zugreifen.
Von diesem Leck sind Seagate Wireless Mobile Storage, Wireless Plus Mobile Storage sowie LaCie FUEL-Laufwerke betroffen. Es könne jedoch nicht ausgeschlossen werden, dass dieses Leck nicht auch bei anderen Produkten oder Geräten, die auf diese Komponenten zugreifen, auftritt. Der Fehler liegt bei Laufwerken vor, die seit dem Oktober 2014 hergestellt wurden. In den genannten Komponenten werden jeweils “root” als Nutzername und Passwort verwendet.
“Die Seagate Wireless-Harddrives bieten einen undokumentierten Telnet-Service, der über die Online-Sicherheits-Anmeldeinformationen mit ‘root’ als Nutzername und voreingestelltes Passwort verfügbar ist”, wie die Sicherheitsforscher von CERT.org mitteilen. Auf diese Weise könne ein unauthentifizierter Angreifer Zugriff auf beliebige Dateien oder sogar Root-Zugriff auf das Gerät bekommen, heißt es weiter. Angreifer könnten auf diesem Weg auch Schadsoftware auf die Festplatten hochladen. Betroffen seien die Firmware-Versionen 2.2.0.005 und 2.3.0.014. Zudem könnten auch weitere Versionen betroffen sein, warnt CERT.
In einer Pressemitteilung heißt es von Seagate dazu: “Seagate wurde auf Verwundbarkeiten in den eigenen kabellosen Hard Drives für Verbraucher hingewiesen. Seagate hat diese Verwundbarkeiten behoben und ein Firmware-Update über Seagate.com sowie über CERT veröffentlicht. Dieses Firmware-Update adressiert alle Sicherheits-Probleme, die mit diesen Verwundbarkeiten zusammenhängen.”
Daher sollten betroffene Nutzer ihre Laufwerke so schnell wie möglich mit der Firmware Version 3.4.1.105 aktualisieren, warnt das Unternehmen.
Auch die Sicherheitsprodukte von FireEye und Kaspersky machten jüngst mit Sicherheitslecks Schlagzeilen. Der Sicherheitsforscher Kristian Erik Hermansen will mindestens vier Lecks in den Sicherheitsprodukten von FireEye gefunden haben. Einer dieser Lecks soll seit mehr als 18 Monate ohne entsprechenden Fix von FireEye bestehen.
Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.
Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…
Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…
Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…
Projekt: Per Tablet ärztliche Expertise hinzuzuziehen, wenn sich der Gesundheitszustand von Pflegepersonen plötzlich verschlechtert.
Sicherheitsforscher von Check Point enthüllen mehrstufige Malware-Kampagnen, die legitime Prozesse zur Tarnung nutzen.