行業(yè)動態(tài)

Uber被黑:內(nèi)部系統(tǒng)數(shù)據(jù)泄露、漏洞報告被竊

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2022-09-21    瀏覽次數(shù):
 

信息來源:51CTO

 

915日,一名18歲的黑客稱成功入侵Uber系統(tǒng),下載了HackerOne的漏洞報告,并分享了Uber內(nèi)部系統(tǒng)、郵件、和slack服務(wù)器的截圖。

黑客分享的截圖表明,黑客成功訪問了Uber的許多關(guān)鍵IT系統(tǒng),包括公司安全軟件和Windows域。黑客訪問的其他系統(tǒng)包括Uber的亞馬遜web服務(wù)配置、VMware vSphere/ESXi虛擬機、谷歌workspace管理Uber郵箱賬號的管理界面。

此外,攻擊者還成功入侵了Uber Slack服務(wù)器,并發(fā)布消息給Uber員工表明公司被黑。但從Uberslack截圖來看,這些公告最初被認為是玩笑,員工并未意識到發(fā)生了真實的網(wǎng)絡(luò)攻擊。

隨后,Uber確認了這一網(wǎng)絡(luò)安全事件,發(fā)推稱已與執(zhí)法機構(gòu)接觸,之后會發(fā)布其他相關(guān)信息。

安全研究人員Corben Leo與黑客取得聯(lián)系,黑客稱通過對員工進行社會工程攻擊成功竊取了其密碼。因為Uber賬戶使用了多因子認證保護,黑客稱使用了MFA Fatigue攻擊,并偽裝成Uber IT支持人員來使該雇員接受MFA請求。MFA Fatigue攻擊是攻擊者登陸憑證時被多因子認證攔截,然后重復(fù)發(fā)起MFA請求,直到受害者不想看到該通知,并接收該請求。

然后使用被竊的憑證信息訪問了公司的內(nèi)部系統(tǒng)。黑客首先通過VPN登入Uber內(nèi)部網(wǎng)絡(luò),然后掃描公司內(nèi)網(wǎng)敏感信息。然后發(fā)現(xiàn)了一個含有公司Thycotic 特權(quán)訪問管理平臺管理員憑證的powershell腳本,使用該憑證可以訪問公司其他內(nèi)部服務(wù)的登錄密碼。

Yuga Labs安全研究人員稱黑客訪問了UberHackerOne漏洞獎勵項目,并對所有漏洞獎勵ticket進行了評論。

有研究人員稱黑客下載了Uber HackerOne漏洞獎勵項目中的所有漏洞報告,其中還包括未修復(fù)的漏洞報告。隨后HackerOne禁用了Uber漏洞獎勵計劃,使得其無法訪問未公開的漏洞信息。但是黑客已經(jīng)下載了所有的漏洞報告,有可能賣給其他攻擊者以實現(xiàn)快速獲利。

916日,Uber發(fā)布調(diào)查進展,稱未發(fā)現(xiàn)黑客成功訪問用戶敏感數(shù)據(jù),如行程信息。所有Uber服務(wù)仍在正常運行。

 
 

上一篇:印度尼西亞通過《數(shù)據(jù)隱私法》,刑罰最高可監(jiān)禁六年

下一篇:2022年9月21日聚銘安全速遞