MyCloud 是在 NAS 上运行的服务。您链接的网站上记录的漏洞允许三种不同的事情:
1) 绕过登录并伪装成 MyCloud 管理员
2) 将文件放在 NAS 上的任何位置
3)在NAS上执行命令
这些漏洞仅限于 NAS 设备本身,但正如您所指出的,一旦攻击者获得了对 NAS 的访问权限,他就可以将其用作进入您的家庭网络/连接设备的垫脚石。
例如,在 NAS 上放置他想要的任何文件的能力允许他在您的 NAS 上放置病毒、木马和其他恶意软件。在其他设备上打开受影响的文件后,它们可能会被感染。
访问 NAS 本身允许攻击者监视您未加密的网络流量,除非您的网络受到很好的保护,免受各种欺骗技术的侵害。例如,如果您使用本地邮件程序来发送和接收邮件,并且您与未加密的邮件服务器进行通信,那么攻击者可能会读取(并更改)您所有传入和传出的电子邮件。
受感染的 NAS 不会让攻击者立即直接访问设备上的数据,这些设备只需通过 SMB、NFS、FTP 等文件交换协议连接到 NAS 以使用网络存储。但是,NAS 将(很可能)对您家庭网络中的设备上运行的网络服务拥有未经过滤的视图。例如,如果您使用的是 Windows,并且您已在家庭网络中的所有计算机上启用了文件共享,那么坐在 NAS 上的攻击者也可以看到此服务。
访问 NAS 还使攻击者可以访问 NAS 的密码数据库。根据 NAS 软件对密码的保护程度,这可能允许攻击者恢复您的密码,并且由于假设您在其他地方重复使用此密码并不是一件容易的事,因此他可以访问您使用的其他服务。
由于这些原因,我永远不会在我的家庭网络上运行消费级 NAS 提供商之一的云解决方案。如果你真的想这样做,你至少应该在 NAS 和你的家庭网络的其他部分之间放置一个防火墙。虽然这无助于防止 NAS 被动地用木马感染您的其他设备,但它至少会使从 NAS 主动攻击您的其他设备以及从 NAS 监视您的网络流量变得更加困难。
防火墙还可用于拒绝从 NAS 到 Internet 的任何连接(进行文件共享所需的连接除外),这将有助于防止您的 NAS 成为僵尸网络的一部分。