
Les utilisateurs de NAS My Cloud de chez Western Digital sont invités à installer le dernier firmware publié : il corrige une faille de sécurité critique pouvant permettre à un attaquant d’exécuter des commandes à distance sur les appareils vulnérables. Faisons le point.
CVE-2025-30247 : une menace pour les NAS Western Digital
Cette nouvelle vulnérabilité, associée à la référence CVE-2025-30247 (score CVSS de 9.3 sur 10), a été découverte par un chercheur en sécurité surnommé “w1th0ut”. Il s’agit d’une injection de commande au niveau OS, via l’interface web des appareils My Cloud.
Elle est particulièrement dangereuse puisqu’un attaquant peut exploiter cette faiblesse en envoyant des requêtes HTTP POST spécialement conçues sur des URL spécifiques au niveau du NAS. Une fois l’exploitation réussie, l’attaquant peut exécuter des commandes arbitraires sur le système du NAS.
Quels sont les risques ? Le risque principal est la prise de contrôle du NAS ! L’attaquant pourrait accéder aux fichiers, les modifier ou les supprimer, énumérer les utilisateurs, altérer la configuration et même déployer un logiciel malveillant. Ce n’est pas sans rappeler de précédentes vulnérabilités… Et dans ce cas, on sait que le pire peut arriver : le chiffrement des données du NAS par un ransomware.
Comment se protéger ? Quels sont les modèles affectés ?
La bonne nouvelle, c’est que Western Digital a rapidement réagi en publiant un nouveau firmware pour corriger cette faille. Les modèles concernés par cette vulnérabilité sont nombreux et populaires auprès du grand public (voir cette page) :
My Cloud PR2100
My Cloud PR4100
My Cloud EX4100
My Cloud EX2 Ultra
My Cloud Mirror Gen 2
My Cloud DL2100
My Cloud EX2100
My Cloud DL4100
My Cloud WDBCTLxxxxxx-10
La faille de sécurité CVE-2025-30247 est corrigée par le nouveau firmware disponible depuis le 23 septembre 2025 : My Cloud OS 5 version 5.31.108. Si une mise à jour immédiate n’est pas possible, la recommandation est de ne pas exposer le NAS sur Internet (ce qui n’empêche pas l’accès depuis le réseau local), afin de limiter les risques d’exploitation. Pour le moment, la vulnérabilité ne serait pas exploitée par les pirates, mais la situation peut vite évoluer.
Source
Ingénieur système et réseau, cofondateur d’IT-Connect et Microsoft MVP “Cloud and Datacenter Management”. Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.