{"id":255150,"date":"2021-06-25T11:10:33","date_gmt":"2021-06-25T09:10:33","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=255150"},"modified":"2021-07-08T15:52:37","modified_gmt":"2021-07-08T13:52:37","slug":"wd-my-book-live-nas-inhalte-werden-pltzlich-weltweit-gelscht","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/06\/25\/wd-my-book-live-nas-inhalte-werden-pltzlich-weltweit-gelscht\/","title":{"rendered":"WD My Book Live NAS-Inhalte werden pl&ouml;tzlich weltweit gel&ouml;scht"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/06\/25\/wd-my-book-live-nas-inhalte-werden-pltzlich-weltweit-gelscht\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Jemand mit Western Digital My Book NAS-Ger\u00e4ten unter der Blog-Leserschaft? Es gibt eine beunruhigende Entwicklung, die Besitzer der Ger\u00e4te im Auge behalten sollten. Momentan stellen Besitzer der My Book NAS-Einheiten weltweit fest, dass pl\u00f6tzlich Daten wie von Zauberhand komplett gel\u00f6scht werden. Die Ursache ist unbekannt. So ganz spontan fallen wir schlicht zwei Ursachen ein: Ein Software-Bug, der daf\u00fcr verantwortlich ist. Oder eine Schwachstelle, die von jemandem ausgenutzt wird, um m\u00f6glichst gro\u00dfen Schaden anzurichten.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/2c38ace567b74fe9b28834618e8e7ffd\" alt=\"\" width=\"1\" height=\"1\" \/>Das Thema ist mir seit dieser Nacht gleich an zwei Stellen auf die F\u00fc\u00dfe gefallen. Hier ein schnellere \u00dcberblick, was bisher bekannt ist.<\/p>\n<h2>Eine Meldung im WS-Forum<\/h2>\n<p>In der Community von Western Digital gibt es seit dem 24. Juni 2021 <a href=\"https:\/\/community.wd.com\/t\/help-all-data-in-mybook-live-gone-and-owner-password-unknown\/268111\" target=\"_blank\" rel=\"noopener\">einen Eintrag<\/a>, der das gesamte Desaster beschreibt. Hier der Auszug (falls der Beitrag mal gel\u00f6scht wird).<\/p>\n<blockquote><p><strong>Help! All data in mybook live gone and owner password unknown<\/strong><\/p>\n<p>I have a WD mybook live connected to my home LAN and worked fine for years. I have just found that somehow all the data on it is gone today, while the directories seems there but empty. Previously the 2T volume was almost full but now it shows full capacity.<\/p>\n<p>The even strange thing is when I try to log into the control UI for diagnosis I was-only able to get to this landing page with an input box for \"owner password\". I have tried the default password \"admin\" and also what I could set for it with no luck. There seems to be no change to retrieve or reset password on this landing page either.<\/p>\n<p>Could anyone help to find what was going on to this drive? I am stuck at emptied data on it now\u2026Thanks in dadvance!<\/p><\/blockquote>\n<p>Dem Besitzer eines WD My Book ist es passiert, dass pl\u00f6tzlich alle Dateien auf dem NAS gel\u00f6scht wurden. Aber was noch problematischer ist: Er kann sich nicht mehr an der Benutzeroberfl\u00e4che zur Verwaltung der NAS-Einheit anmelden, da das Passwort f\u00fcr den Besitzer des Ger\u00e4ts nicht mehr akzeptiert wird. Er hat folgenden Screenshot gepostet:<\/p>\n<p><img decoding=\"async\" title=\"WD My Book Live owner password\" src=\"https:\/\/i.imgur.com\/Ziev9qe.png\" alt=\"WD My Book Live owner password\" \/><br \/>\nWD My Book Live owner password, Quelle: WD Community<\/p>\n<p>In den Log-Dateien hat der Betroffene folgende Eintr\u00e4ge gefunden, die einen Factory-Restore per Shell-Script belegen.<\/p>\n<blockquote><p>Jun 23 15:14:05 MyBookLive factoryRestore.sh: begin script:<br \/>\nJun 23 15:14:05 MyBookLive shutdown[24582]: shutting down for system reboot<br \/>\nJun 23 16:02:26 MyBookLive S15mountDataVolume.sh: begin script: start<br \/>\nJun 23 16:02:29 MyBookLive _: pkg: wd-nas<br \/>\nJun 23 16:02:30 MyBookLive _: pkg: networking-general<br \/>\nJun 23 16:02:30 MyBookLive _: pkg: apache-php-webdav<br \/>\nJun 23 16:02:31 MyBookLive _: pkg: date-time<br \/>\nJun 23 16:02:31 MyBookLive _: pkg: alerts<br \/>\nJun 23 16:02:31 MyBookLive logger: hostname=MyBookLive<br \/>\nJun 23 16:02:32 MyBookLive _: pkg: admin-rest-api<\/p><\/blockquote>\n<p>Der Betroffene schreibt, dass zu diesem Zeitpunkt bei ihm niemand zuhause war. Im Thread best\u00e4tigen weitere Nutzer das Problem, dass da was wohl remote gel\u00f6scht wurde und dass \u00e4hnliche log-Eintr\u00e4ge vorhanden sind. An dieser Stelle br\u00f6ckelt meine Eingangs aufgestellte Annahme, dass ein Bug den Laufwerksinhalt l\u00f6scht.<\/p>\n<p>Es sieht so aus, als ob ein unbekannter Dritter da den Inhalt gel\u00f6scht und den Benutzerzugang gesperrt hat. Inzwischen gibt es weitere Hilferufe im Web (<a href=\"https:\/\/www.reddit.com\/r\/techsupport\/comments\/o71ls4\/legacy_western_digital_mybooklive_nas_drives\/\" target=\"_blank\" rel=\"noopener\">reddit.com<\/a>, <a href=\"https:\/\/community.wd.com\/t\/mybookliveduo-looks-to-have-formatted-itself\/268115\/2\" target=\"_blank\" rel=\"noopener\">WD-Forum<\/a>).<\/p>\n<h2>Was ist betroffen?<\/h2>\n<p>Es trifft wohl das WD My Book, ein Netzwerkspeicherger\u00e4t (NAS), dessen Name sich wohl aus der Geh\u00e4useform, die wie ein Buch ausschaut, herleitet (siehe obiges Bild). Wichtig ist, dass die Ger\u00e4tebesitzer mittels der WD My Book Live-App remote auf ihre Dateien zugreifen und ihre Ger\u00e4te aus der Ferne verwalten k\u00f6nnen, selbst wenn sich das NAS hinter einer Firewall oder einem Router befindet. Das er\u00f6ffnet einen Angriffspunkt f\u00fcr Remote-Geschichten, die per Internet passieren. Denn f\u00fcr diese Funktion m\u00fcssen Ports am Router bzw. an der Firewall ge\u00f6ffnet werden &#8211; jede Sicherheitsl\u00fccke kann so ausgenutzt werden.<\/p>\n<h2>Mehr Artikel zum Thema<\/h2>\n<p>Die Nacht ist mir dann <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/wd-my-book-nas-devices-are-being-remotely-wiped-clean-worldwide\/\" target=\"_blank\" rel=\"noopener\">ein Artikel<\/a> von Bleeping Computer sowie <a href=\"https:\/\/arstechnica.com\/gadgets\/2021\/06\/mass-data-wipe-in-my-book-devices-prompts-warning-from-western-digital\/\" target=\"_blank\" rel=\"noopener\">ein Beitrag<\/a> von Arstechnica, die das Ganze aufgreifen. Letztendlich fassen die Beitr\u00e4ge das zusammen, was ich oben skizziert habe. Von Western Digital gibt es wohl eine E-Mail an Kunden, die Arstechnica und Bleeping Computer vorliegt &#8211; die sich aber auch im <a href=\"https:\/\/community.wd.com\/t\/action-required-on-my-book-live-and-my-book-live-duo\/268147\" target=\"_blank\" rel=\"noopener\">WD-Forum einsehen<\/a> l\u00e4sst. Hier der Text:<\/p>\n<blockquote><p>Western Digital has determined that some My Book Live devices are being compromised by malicious software. In some cases, this compromise has led to a factory reset that appears to erase all data on the device. The My Book Live device received its final firmware update in 2015. We understand that our customers' data is very important. At this time, we recommend you disconnect your My Book Live from the Internet to protect your data on the device. We are actively investigating and we will provide updates to this thread when they are available.<\/p><\/blockquote>\n<p>In kurz: Western Digital untersucht den Fall, dass Ger\u00e4te \u00fcber My Book Live m\u00f6glicherweise kompromittiert wurden, wodurch in einigen F\u00e4llen ein Factory-Reset ausgef\u00fchrt und Inhalte gel\u00f6scht wurden. Es wird ausgef\u00fchrt, dass My Book Live-Ger\u00e4te 2015 letztmalig Firmware-Updates erhalten haben. Der einzige Ratschlag des Herstellers: Die Ger\u00e4te vom Internet zu trennen, um die gespeicherten Daten zu sch\u00fctzen. Aktuell untersucht WD den Fall und will, sobald weitere Erkenntnisse vorliegen, Details ver\u00f6ffentlichen.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Es gibt <a href=\"https:\/\/www.westerndigital.com\/support\/productsecurity\/wdc-21008-recommended-security-measures-wd-mybooklive-wd-mybookliveduo\" target=\"_blank\" rel=\"noopener\">diesen WD-Beitrag<\/a>, der auf die Schwachstelle\u00a0<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2018-18472\" target=\"_blank\" rel=\"noopener\">CVE-2018-18472<\/a> verweist. K\u00f6nnte hin kommen, da es seit 2015 ja keine Updates mehr gab. Von Wizcase wurde ich noch informiert, dass man 2018 in <a href=\"https:\/\/www.wizcase.com\/blog\/hack-2018\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> etwas zu den betreffenden Schwachstellen ver\u00f6ffentlicht habe. Das<a href=\"https:\/\/arstechnica.com\/gadgets\/2021\/06\/hackers-exploited-0-day-not-2018-bug-to-mass-wipe-my-book-live-devices\/\" target=\"_blank\" rel=\"noopener\"> Problem war wohl<\/a>, dass WD beim letzten Firmware-Update 2015 eine Authentifizierung vor dem Zur\u00fccksetzen des NAS ausgebaut hat.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Jemand mit Western Digital My Book NAS-Ger\u00e4ten unter der Blog-Leserschaft? Es gibt eine beunruhigende Entwicklung, die Besitzer der Ger\u00e4te im Auge behalten sollten. Momentan stellen Besitzer der My Book NAS-Einheiten weltweit fest, dass pl\u00f6tzlich Daten wie von Zauberhand komplett gel\u00f6scht &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/06\/25\/wd-my-book-live-nas-inhalte-werden-pltzlich-weltweit-gelscht\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[41,426],"tags":[930,4328],"class_list":["post-255150","post","type-post","status-publish","format-standard","hentry","category-datentrager","category-sicherheit","tag-nas","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/255150","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=255150"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/255150\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=255150"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=255150"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=255150"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}