NAS WD My Cloud Alerte de securite CVE 2025 30247
  • 1 octobre 2025
  • ComputaSYS
  • 0


Les utilisateurs de NAS My Cloud de chez Western Digital sont invités à installer le dernier firmware publié : il corrige une faille de sécurité critique pouvant permettre à un attaquant d’exécuter des commandes à distance sur les appareils vulnérables. Faisons le point.

CVE-2025-30247 : une menace pour les NAS Western Digital

Cette nouvelle vulnérabilité, associée à la référence CVE-2025-30247 (score CVSS de 9.3 sur 10), a été découverte par un chercheur en sécurité surnommé “w1th0ut”. Il s’agit d’une injection de commande au niveau OS, via l’interface web des appareils My Cloud.

Elle est particulièrement dangereuse puisqu’un attaquant peut exploiter cette faiblesse en envoyant des requêtes HTTP POST spécialement conçues sur des URL spécifiques au niveau du NAS. Une fois l’exploitation réussie, l’attaquant peut exécuter des commandes arbitraires sur le système du NAS.

Quels sont les risques ? Le risque principal est la prise de contrôle du NAS ! L’attaquant pourrait accéder aux fichiers, les modifier ou les supprimer, énumérer les utilisateurs, altérer la configuration et même déployer un logiciel malveillant. Ce n’est pas sans rappeler de précédentes vulnérabilités… Et dans ce cas, on sait que le pire peut arriver : le chiffrement des données du NAS par un ransomware.

Comment se protéger ? Quels sont les modèles affectés ?

La bonne nouvelle, c’est que Western Digital a rapidement réagi en publiant un nouveau firmware pour corriger cette faille. Les modèles concernés par cette vulnérabilité sont nombreux et populaires auprès du grand public (voir cette page) :

My Cloud PR2100

My Cloud PR4100

My Cloud EX4100

My Cloud EX2 Ultra

My Cloud Mirror Gen 2

My Cloud DL2100

My Cloud EX2100

My Cloud DL4100

My Cloud WDBCTLxxxxxx-10

La faille de sécurité CVE-2025-30247 est corrigée par le nouveau firmware disponible depuis le 23 septembre 2025 : My Cloud OS 5 version 5.31.108. Si une mise à jour immédiate n’est pas possible, la recommandation est de ne pas exposer le NAS sur Internet (ce qui n’empêche pas l’accès depuis le réseau local), afin de limiter les risques d’exploitation. Pour le moment, la vulnérabilité ne serait pas exploitée par les pirates, mais la situation peut vite évoluer.

Source

Ingénieur système et réseau, cofondateur d’IT-Connect et Microsoft MVP “Cloud and Datacenter Management”. Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *