Falla crítica en WD My Cloud expone a usuarios a la inyección remota de comandos

Western Digital lanzó actualizaciones de firmware para varios modelos de sus dispositivos My Cloud NAS, para corregir una vulnerabilidad CVE-2025-30247 de severidad crítica que podría permitir a un atacante remoto ejecutar comandos del sistema arbitrarios en el dispositivo afectado.

Esta falla es especialmente grave porque permite controlar funciones del dispositivo si se explota con éxito, incluso sin necesidad de privilegios elevados previos (dependiendo del entorno).


Detalles de la vulnerabilidad & lo que se sabe
  • WD identificó la falla y publicó parches en su firmware para modelos compatibles, instando a que los usuarios actualicen.
  • La falla de “remote command injection” significa que un atacante podría enviar una solicitud al dispositivo que le permite ejecutar comandos del sistema operativo (por ejemplo, para leer archivos, lanzar procesos, modificar configuraciones).
  • No se han publicado muchos detalles técnicos de cómo exactamente se logra la inyección (por ejemplo, qué endpoint se explota o con qué vector), lo que es común cuando los fabricantes lanzan parches antes de divulgar completamente la técnica.
  • WD suele tener políticas de soporte y compatibilidad de firmware, por lo que solo ciertos dispositivos recibirán el parche; aquellos fuera de soporte podrían quedar expuestos permanentemente.

Riesgos clave que conviene tener en cuenta
  • Un atacante que aproveche esta vulnerabilidad podría tomar control del NAS, ver o modificar datos almacenados, instalar malware adicional o usar el dispositivo como base para moverse lateralmente en la red.
  • Si el NAS está expuesto a Internet (o tiene puertos abiertos para administración remota), el riesgo aumenta notablemente.
  • Dispositivos que ya no reciban soporte o que no puedan actualizarse quedan en una posición particularmente vulnerable si no son desconectados o mitigados.

Recomendaciones
  1. Actualizar firmware inmediatamente
    • Instala las versiones de firmware que WD ha liberado para corregir esta vulnerabilidad en los dispositivos My Cloud compatibles.
    • Verifica que la actualización haya sido exitosa y que la versión instalada sea la segura.
  2. Limitar exposición de administración remota
    • Cerrar o restringir el acceso remoto al NAS desde Internet (puertos, IPv4/IPv6) si no es imprescindible.
    • Usar VPNs u otros túneles seguros si es necesario acceder remotamente, en lugar de exponer directamente los servicios de administración.
  3. Fortalecer controles de acceso y autenticación
    • Cambiar contraseñas por defecto o débiles.
    • Habilitar autenticación fuerte (contraseñas robustas, idealmente 2FA si el dispositivo lo permite).
    • Desactivar servicios innecesarios o módulos que no usan.
  4. Monitoreo y detección de actividad sospechosa
    • Revisar los logs del NAS para ver comandos inusuales, accesos desconocidos o cambios no esperados.
    • Crear alertas para acciones administrativas inusuales o intentos de acceso desde IPs desconocidas.

Related Post