由于富士通ProjectWEB信息共享工具被黑,多個(gè)日本政府部門(mén)的敏感數(shù)據(jù)泄露。
富士通公司表示,攻擊者未授權(quán)訪問(wèn)了ProjectWEB工具,并借此竊取到部分政府客戶數(shù)據(jù)。
目前尚不清楚這次事件屬于漏洞利用還是針對(duì)性供應(yīng)鏈攻擊,相關(guān)調(diào)查正在進(jìn)行當(dāng)中。
攻擊者至少已經(jīng)訪問(wèn)到76000個(gè)郵箱地址
昨天,日本國(guó)土交通省及國(guó)家網(wǎng)絡(luò)安全中心(NISC)宣布,攻擊者已經(jīng)成功通過(guò)這款富士通信息共享工具提取到客戶內(nèi)部數(shù)據(jù)。
富士通公司表示,攻擊者已經(jīng)成功對(duì)ProjectWEB展開(kāi)未授權(quán)訪問(wèn),并借此竊取到部分客戶數(shù)據(jù)。
富士通的ProjectWEB,主要供企業(yè)及各類(lèi)組織的項(xiàng)目經(jīng)理與利益相關(guān)方高效交換信息。
ProjectWEB登錄界面
經(jīng)由ProjectWEB實(shí)現(xiàn)對(duì)政府系統(tǒng)的未授權(quán)訪問(wèn)之后,攻擊者已經(jīng)成功接觸到至少76000個(gè)郵箱地址與大量專(zhuān)有信息,比如郵箱系統(tǒng)設(shè)定等。國(guó)土、基礎(chǔ)設(shè)施、交通與旅游部已經(jīng)確認(rèn)了事件的真實(shí)性。
根據(jù)發(fā)布的富士通文件,截至2009年,ProjectWEB工具已經(jīng)在約7800個(gè)項(xiàng)目中得到廣泛應(yīng)用:
富士通ProjectWEB信息共享工具的幾種不同用例
外泄的郵箱地址還涉及多個(gè)外部組織,包括專(zhuān)家委員會(huì)成員的個(gè)人電子郵箱。好在各方已經(jīng)及時(shí)收到提醒通知。
日本媒體還報(bào)道稱(chēng),東京附近的成田機(jī)場(chǎng)也受到事件影響。攻擊者設(shè)法竊取到機(jī)場(chǎng)的空中交通管制數(shù)據(jù)、航班時(shí)刻表與商業(yè)運(yùn)作信息。
此外,未授權(quán)攻擊者也拿到了部分日本外務(wù)省數(shù)據(jù)。
針對(duì)本次事件,內(nèi)閣秘書(shū)處下轄國(guó)家網(wǎng)絡(luò)安全中心(NISC)先后發(fā)布多份公告,警告各使用富士通工具的政府機(jī)構(gòu)及關(guān)鍵基礎(chǔ)設(shè)施組織立即開(kāi)展自查,核對(duì)是否存在未授權(quán)訪問(wèn)及信息泄露跡象。
富士通叫停ProjectWEB在線門(mén)戶
目前,富士通公司已經(jīng)緊急叫停其ProjectWEB門(mén)戶,同時(shí)全面調(diào)查此次事件的影響范圍與發(fā)生原因。
在嘗試訪問(wèn)時(shí),項(xiàng)目的登錄網(wǎng)站顯示URL超時(shí):
https://pjshr170.soln.jp/IJS02E8/pjwebroot/login.jsp
事件發(fā)生后,富士通ProjectWEB門(mén)戶已被關(guān)停
由于ProjectWEB門(mén)戶托管在“soln.jp”域名之上,因此大家可以在網(wǎng)絡(luò)日志中查找此域名或上述URL記錄,借此確定組織或客戶是否受到影響。
富士通表示,他們正在向有關(guān)當(dāng)局上報(bào)事件,并與客戶合作找出違規(guī)原因。
盡管此次攻擊背后的技術(shù)細(xì)節(jié)并未公布,但事件本身不禁令人想起Accellion文件共享工具遭遇的類(lèi)似狀況,當(dāng)時(shí)也有數(shù)百家客戶組織遭到意外影響。
我們已經(jīng)就相關(guān)問(wèn)題向富士通展開(kāi)求證,但截至發(fā)稿時(shí)該公司仍未給出回復(fù)。
參考來(lái)源:BleepingComputer.com