安全動(dòng)態(tài)

Ubiquiti被指控掩蓋“災(zāi)難性”數(shù)據(jù)泄漏事件 新聲明中沒有否認(rèn)

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2021-04-02    瀏覽次數(shù):
 

信息來源:Cnbeta

Ubiquiti 是一家專業(yè)的消費(fèi)級(jí)路由器廠商,憑借著安全和可管理性贏得市場(chǎng)的認(rèn)可。不過該公司近日卻被指責(zé)掩蓋一個(gè)“災(zāi)難性”的安全漏洞,在沉默了 24 小時(shí)之后,現(xiàn)在該公司發(fā)表了一份聲明,并沒有否認(rèn)舉報(bào)人的說法。


9zwske5c.jpg

在今年 1 月 11 日發(fā)給“第三方云提供商”的公開信中,表示發(fā)現(xiàn)了一個(gè)輕微的安全漏洞。不過知名網(wǎng)絡(luò)安全新聞網(wǎng)站 KrebsOnSecurity 報(bào)道稱,該漏洞實(shí)際遠(yuǎn)比 Ubiquiti 描述的更加嚴(yán)重。一位來自該公司的舉報(bào)人向 Krebs 透露,Ubiquiti 本身也被黑客入侵,只不過該公司的法律團(tuán)隊(duì)阻止了向客戶準(zhǔn)確報(bào)告危險(xiǎn)的努力。

黑客獲得了對(duì)公司 AWS 服務(wù)器的完全訪問權(quán),因?yàn)閾?jù)稱 Ubiquiti 在 LastPass 賬戶中留下了根管理員的登錄信息,黑客可能已經(jīng)能夠訪問客戶通過公司的云服務(wù)設(shè)置控制的任何 Ubiquiti 網(wǎng)絡(luò)設(shè)備。

消息人士告訴 Krebs:“他們能夠獲得單點(diǎn)登錄cookie和遠(yuǎn)程訪問的密碼學(xué)秘密,完整的源代碼控制內(nèi)容,以及簽名密鑰”。而 Ubiquiti 今天晚上終于發(fā)表聲明時(shí),公司依然在強(qiáng)調(diào)目前沒有任何證據(jù)表明用戶數(shù)據(jù)被訪問或者被盜。

但正如 Krebs 所指出的那樣,舉報(bào)人明確表示,該公司并沒有保留日志,而這些日志可以作為該證據(jù),說明誰做了或沒有訪問被黑的服務(wù)器。Ubiquiti 的聲明還證實(shí),黑客確實(shí)試圖向其勒索錢財(cái),但并沒有涉及掩蓋事實(shí)的指控。

正如我們?cè)?月11日通知您的那樣,我們是一起網(wǎng)絡(luò)安全事件的受害者,該事件涉及未經(jīng)授權(quán)訪問我們的IT系統(tǒng)。鑒于布萊恩-克雷布斯的報(bào)道,人們對(duì)此事產(chǎn)生了新的興趣和關(guān)注,我們希望向我們的社區(qū)提供更多信息。

首先,請(qǐng)注意,自1月11日通知以來,我們對(duì)客戶數(shù)據(jù)的分析和產(chǎn)品的安全性沒有任何變化。針對(duì)此次事件,我們利用外部事件響應(yīng)專家進(jìn)行了徹底的調(diào)查,以確保攻擊者被鎖定在我們的系統(tǒng)之外。

這些專家沒有發(fā)現(xiàn)任何證據(jù)表明客戶信息被訪問,甚至是目標(biāo)。攻擊者試圖通過威脅發(fā)布被盜的源代碼和特定的 IT 憑證來敲詐公司,但沒有成功,他從未聲稱訪問過任何客戶信息。這一點(diǎn)以及其他證據(jù)表明,我們相信客戶數(shù)據(jù)不是此次事件的目標(biāo),也不是與此次事件有關(guān)的其他訪問。

在這一點(diǎn)上,我們有充分的證據(jù)表明,肇事者是一個(gè)對(duì)我們的云基礎(chǔ)設(shè)施有深入了解的人。由于我們正在與執(zhí)法部門合作進(jìn)行調(diào)查,我們無法進(jìn)一步評(píng)論。

說了這么多,作為預(yù)防措施,我們?nèi)匀还膭?lì)您更改密碼,如果您還沒有這樣做,包括在您使用相同用戶ID或密碼的任何網(wǎng)站上。我們也鼓勵(lì)您在您的Ubiquiti賬戶上啟用雙因素認(rèn)證,如果您還沒有這樣做。

謝謝您的支持。

Team UI


 
 

上一篇:2021年4月1日聚銘安全速遞

下一篇:StockApp:美國網(wǎng)絡(luò)犯罪數(shù)量在兩年間增長了55%