CVE-2025-30247 — Western Digital My Cloud OS5 — Iniezione di Comandi OS

CVE-2025-30247 interessa il firmware di Western Digital My Cloud (OS 5) precedente alla versione 5.31.108 su diversi modelli NAS My Cloud (PR2100, PR4100, EX4100, EX2 Ultra, Mirror Gen2, DL2100, EX2100, DL4100 e altri). Western Digital ha rilasciato la versione firmware 5.31.108 per correggere il problema (settembre 2025). Secondo i report pubblici, la vulnerabilità è classificata come una critica iniezione di comandi OS all’interno dell’interfaccia web dell’utente, che può essere attivata tramite richieste HTTP POST appositamente realizzate. Un attacco riuscito consente a un attore remoto non autenticato di accedere a tutti i dati archiviati, con la possibilità di cifrarli, eliminarli o modificarli.

Data 2025-10-06 17:20:15
Informazioni Fix Available

Riassunto tecnico

Questa è una vulnerabilità di iniezione di comandi OS che consente a un attaccante remoto non autenticato di eseguire comandi di sistema arbitrari su dispositivi My Cloud NAS interessati inviando richieste HTTP POST appositamente costruite all’interfaccia web del dispositivo. Un exploit riuscito può portare al completo controllo sui dispositivi NAS interessati. Il problema riguarda le versioni del firmware My Cloud OS5 precedenti alla 5.31.108; il firmware fornito dal produttore 5.31.108 contiene la correzione.

Raccomandazioni

  1. Applicare subito la patch — aggiornare tutti i dispositivi My Cloud OS5 interessati al firmware 5.31.108 o successivo. Coordinarsi in tutto l’ambiente e automatizzare dove possibile.
  2. Rimuovere l’esposizione pubblica — disabilitare il port forwarding o l’accesso remoto all’interfaccia di gestione del dispositivo; se la gestione remota è necessaria, posizionare l’accesso dietro una VPN o jump host.
  3. Segmentazione della rete e controllo accessi — isolare i dispositivi NAS su una VLAN di gestione, limitare l’accesso amministrativo a host fidati specifici e applicare regole firewall restrittive.
  4. Limitare l’accesso in uscita — bloccare o controllare strettamente le connessioni in uscita dai dispositivi NAS verso indirizzi sensibili (es. servizi di metadata cloud come 169.254.169.254) e API di gestione interne per ridurre il rischio di esfiltrazione o movimento laterale.
  5. Monitorare e investigare — osservare richieste POST sospette verso endpoint amministrativi, processi o connessioni di rete insolite provenienti dai dispositivi NAS, creazione di account o cronjob imprevisti, o segni di cifratura dei dati. In caso di sospetto compromesso, isolare il dispositivo e raccogliere artefatti forensi prima della ricostruzione.
  6. Backup e recupero — assicurarsi che esistano backup offline e testati prima della remediation; se l’appliance è compromessa, eseguire wipe e ricostruzione da supporti affidabili dopo l’attuazione del piano di recupero.

Vuoi garantire la massima sicurezza informatica alla tua azienda? ISGroup SRL è qui per aiutarti con soluzioni di cyber security su misura per la tua azienda.

Vuoi che gestiamo tutto noi per te? Il servizi di Virtual CISO e di gestione delle vulnerabilità sono perfetti per la tua organizzazione.

Hai già le idee chiare su quello che ti serve? Esplora i nostri servizi di:

E molto altro. Proteggi la tua azienda con i migliori esperti di cybersecurity!