{"id":17698,"date":"2021-06-25T18:19:31","date_gmt":"2021-06-25T21:19:31","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=17698"},"modified":"2022-05-05T09:01:08","modified_gmt":"2022-05-05T12:01:08","slug":"wd-my-book-remote-wipe","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/wd-my-book-remote-wipe\/17698\/","title":{"rendered":"Desconecte o NAS da WD My Book Live da Internet"},"content":{"rendered":"<p>Muitos usu\u00e1rios do Western Digital My Book reclamam que seus dispositivos foram redefinidos para os padr\u00f5es de f\u00e1brica. Pior ainda, todas as informa\u00e7\u00f5es desapareceram repentinamente. Ainda n\u00e3o est\u00e1 claro se a causa do incidente foi uma falha t\u00e9cnica ou um ataque, mas recomendamos que todos os propriet\u00e1rios desconectem suas unidades My Book Live e My Book Live Duo da Internet, pelo menos at\u00e9 que mais detalhes do fornecedor sejam disponibilizados.<\/p>\n<h2>O que aconteceu com WD My Book Live<\/h2>\n<p>De acordo com o <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/wd-my-book-nas-devices-are-being-remotely-wiped-clean-worldwide\/amp\/\" target=\"_blank\" rel=\"noopener nofollow\">Bleeping Computer<\/a>, a an\u00e1lise de registro mostra que os dispositivos receberam um comando remoto para redefinir suas configura\u00e7\u00f5es para o padr\u00e3o de f\u00e1brica. Esse procedimento inclui a limpeza completa do disco.<\/p>\n<p>Um comunicado no <a href=\"https:\/\/www.westerndigital.com\/support\/productsecurity\/wdc-21008-recommended-security-measures-wd-mybooklive-wd-mybookliveduo\" target=\"_blank\" rel=\"noopener nofollow\">suporte<\/a> da Western Digital informa que os dispositivos foram comprometidos por meio da vulnerabilidade de classe de execu\u00e7\u00e3o remota de c\u00f3digo (RCE). O suporte da WD suspeita que a culpa seja do <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2018-18472\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2018-18472<\/a>, relatado em 2018. Qualquer cibercriminoso, que conhe\u00e7a o endere\u00e7o IP exato de um dispositivo WD My Book Live, pode explorar a vulnerabilidade. Especialistas atribu\u00edram a um CVE-2018-18472 com uma classifica\u00e7\u00e3o de gravidade de 9,8 \u2013 ou seja, \u00e9 uma vulnerabilidade cr\u00edtica.<\/p>\n<h2>Por que o My Book Live era vulner\u00e1vel<\/h2>\n<p>Os WD My Book Live network-attached storage (NAS) (tradu\u00e7\u00e3o livre do ingl\u00eas \u201cservidor de armazenamento conectado \u00e0 rede\u201d) s\u00e3o populares entre usu\u00e1rios dom\u00e9sticos e pequenas empresas. Eles suportam o compartilhamento de dados em v\u00e1rios dispositivos, bem como a cria\u00e7\u00e3o de backup. Para funcionar como esperado, o aparelho precisa de uma conex\u00e3o est\u00e1vel com a Internet com acesso ao servi\u00e7o de nuvem My Book Live.<\/p>\n<p>De acordo com a mesma <a href=\"https:\/\/www.westerndigital.com\/support\/productsecurity\/wdc-21008-recommended-security-measures-wd-mybooklive-wd-mybookliveduo\" target=\"_blank\" rel=\"noopener nofollow\">mensagem<\/a> da Western Digital, a \u00faltima vez que My Book Live e My Book Live Duo receberam atualiza\u00e7\u00f5es de firmware foi em 2015. Consequentemente, os desenvolvedores da atualiza\u00e7\u00e3o n\u00e3o tinham como considerar a vulnerabilidade CVE-2018-18472.<\/p>\n<p>A Western Digital continua investigando o incidente e promete divulgar novos detalhes em breve.<\/p>\n<h2>Como proteger os dados nos dispositivos My Book Live<\/h2>\n<p>Primeiro: desconecte o My Book Live e o My Book Live Duo da Internet o mais r\u00e1pido poss\u00edvel. Se for dif\u00edcil descobrir como fazer isso usando as configura\u00e7\u00f5es do roteador, desconecte a unidade da rede fisicamente e configure o aparelho corretamente. Desta forma, voc\u00ea manter\u00e1 seus dados intactos se seu dispositivo ainda n\u00e3o foi afetado pelo incidente.<\/p>\n<p>Depois disso, voc\u00ea deve esperar por not\u00edcias da Western Digital. Talvez eles encontrem uma maneira de corrigir a vulnerabilidade ou at\u00e9 mesmo de restaurar os dados dos usu\u00e1rios cujas informa\u00e7\u00f5es foram apagadas.<\/p>\n<p>Em geral, recomendamos o uso de solu\u00e7\u00f5es isoladas da Internet para criar e armazenar backups de informa\u00e7\u00f5es importantes. Claro, isso impedir\u00e1 que voc\u00ea acesse os backups remotamente. Pelo lado bom, isso impedir\u00e1 que <em> qualquer outra pessoa <\/em> os acesse remotamente, portanto, ser\u00e1 melhor para a integridade dos seus dados.<\/p>\n<p>Voc\u00ea pode automatizar a cria\u00e7\u00e3o de backup com [KSOS placeholder] <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">as solu\u00e7\u00f5es de seguran\u00e7a<\/a> [\/KSOS placeholder] a partir da funcionalidade adequada para tal fim.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Alguns NAS &#8211; servidor de armazenamento conectado \u00e0 rede &#8211; da WD foram redefinidos para as configura\u00e7\u00f5es de f\u00e1brica e apagaram os dados dos usu\u00e1rios.<\/p>\n","protected":false},"author":2706,"featured_media":17699,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1656],"tags":[2000,1185,573,572,2735,267],"class_list":{"0":"post-17698","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-smb","10":"tag-acesso-remoto","11":"tag-business","12":"tag-internet-of-things","13":"tag-iot","14":"tag-nas","15":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/wd-my-book-remote-wipe\/17698\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/wd-my-book-remote-wipe\/23009\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wd-my-book-remote-wipe\/18492\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/wd-my-book-remote-wipe\/24958\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/wd-my-book-remote-wipe\/22968\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wd-my-book-remote-wipe\/22180\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wd-my-book-remote-wipe\/25540\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/wd-my-book-remote-wipe\/25000\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/wd-my-book-remote-wipe\/30970\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/wd-my-book-remote-wipe\/9782\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wd-my-book-remote-wipe\/40392\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wd-my-book-remote-wipe\/17233\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/wd-my-book-remote-wipe\/14973\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wd-my-book-remote-wipe\/26976\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/wd-my-book-remote-wipe\/31129\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/wd-my-book-remote-wipe\/27224\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/wd-my-book-remote-wipe\/24040\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wd-my-book-remote-wipe\/29385\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wd-my-book-remote-wipe\/29178\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17698","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=17698"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17698\/revisions"}],"predecessor-version":[{"id":17700,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17698\/revisions\/17700"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/17699"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=17698"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=17698"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=17698"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}