Hack Alerta

Falha em WD Discovery permite execução de código via DLL hijack (CVE-2025-30248)

CVE‑2025‑30248 afeta o instalador do WD Discovery (≤5.2.730) por meio de DLL Search Order Hijacking e problemas no Tiny Installer. Western Digital classificou a falha com CVSS 8.9 e liberou a versão 5.3 em 19/12/2025 para corrigir os problemas.

Uma vulnerabilidade séria no instalador do WD Discovery da Western Digital foi divulgada e pode permitir execução arbitrária de código em sistemas Windows. A falha foi rastreada como CVE‑2025‑30248 e afeta WD Discovery na versão 5.2.730 e todas as anteriores.

Descoberta e escopo

Western Digital identificou uma condição de DLL Search Order Hijacking no instalador do WD Discovery. Além dessa falha principal, a empresa também reportou problemas adicionais de hijacking de EXE e DLL no componente chamado Tiny Installer, usado pelo instalador do produto.

Vetor e exploração

O ataque exige acesso local: um invasor com capacidade de escrever arquivos no caminho de busca do instalador pode colocar uma DLL maliciosa que será carregada pelo instalador legítimo, resultando em execução de código com os privilégios do instalador. Embora o vetor seja local, a consequência é grave — a execução de código pode comprometer o sistema inteiro sob os privilégios disponíveis.

Severidade e impacto

Western Digital classificou a vulnerabilidade com pontuação CVSS versão 4.0 igual a 8.9 (HIGH). A combinação de alto impacto e presença do componente de instalação em estações Windows torna o problema relevante, especialmente em ambientes com terminais compartilhados ou controles físicos fracos.

Correção disponibilizada

A empresa liberou a versão 5.3 do WD Discovery em 19 de dezembro de 2025, que corrige todas as vulnerabilidades identificadas. Usuários devem aceitar a atualização automática proposta pelo aplicativo ou baixar manualmente a versão 5.3 na página oficial de downloads do WD Discovery.

Evidências e divulgação responsável

Western Digital reconheceu os pesquisadores que reportaram a falha: Kazuma Matsumoto (GMO Cybersecurity by IERAE, Inc.) e David Silva. A correção foi disponibilizada por meio do processo de divulgação coordenada.

Recomendações imediatas

  • Instalar o WD Discovery versão 5.3 ou posterior em todas as estações que usam o software.
  • Monitorar notificações automáticas do aplicativo e aplicar o patch quando solicitado.
  • Em ambientes compartilhados, reforçar controles de escrita em diretórios de instalação para mitigar risco de colocação de DLLs maliciosas por usuários locais não autorizados.

Evidências e limites

As informações acima são baseadas no comunicado e no boletim de segurança da Western Digital divulgado publicamente. O vetor exige acesso local, portanto não há indicação de exploração remota sem escalada prévia de privilégios ou acesso físico/conta local.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.