Корпоративният хост за облачни услуги Rackspace е бил хакнат чрез недостатък от нулев ден в приложението за мониторинг на ScienceLogic, като ScienceLogic прехвърля вината върху недокументирана уязвимост в друга пакетна програма на трета страна.
Пробивът, регистриран на 24 септември, е проследен до нулев ден във водещия софтуер SL1 на ScienceLogic, но говорител на компанията казва , че експлойтът за изпълнение на отдалечен код всъщност е засегнал „помощна програма на трета страна, която не е на ScienceLogic и се доставя с пакета SL1“.
„Идентифицирахме уязвимост с нулев ден за отдалечено изпълнение на код в помощна програма на трета страна, която не е собственост на ScienceLogic и се доставя с пакета SL1, за която не е издаден CVE. След идентифицирането бързо разработихме пач за отстраняване на инцидента и го предоставихме на всички клиенти в световен мащаб“, обясниха от ScienceLogic.
ScienceLogic отказа да идентифицира компонента на трета страна или отговорния доставчик.
Инцидентът, за който първи съобщи Register, е причинил кражба на „ограничена“ вътрешна информация за наблюдение на Rackspace, която включва имена и номера на клиентски акаунти, потребителски имена на клиенти, вътрешно генерирани идентификатори на устройства, имена и информация за устройства, IP адреси на устройства и AES256 криптирани идентификационни данни на агента за вътрешни устройства на Rackspace.
Rackspace е уведомила клиентите си за инцидента в писмо, в което се описва „уязвимост с нулев ден за отдалечено изпълнение на код в помощна програма, която не е на Rackspace и която е опакована и доставена заедно с приложението ScienceLogic на трета страна“.
Хостинг компанията от Сан Антонио, Тексас, заяви, че използва софтуера ScienceLogic вътрешно за наблюдение на системата и за предоставяне на табло за управление на потребителите. Изглежда обаче, че нападателите са успели да се прехвърлят към уеб сървърите за вътрешен мониторинг на Rackspace, за да откраднат чувствителни данни.
Rackspace заяви, че не са засегнати други продукти или услуги.
Този инцидент следва предишна атака с рансъмуер срещу хостваната услуга Microsoft Exchange на Rackspace през декември 2022 г., която доведе до разходи за милиони долари и множество колективни искове.
При тази атака, за която е обвинена групата Play ransomware, Rackspace заяви, че киберпрестъпниците са получили достъп до таблицата за лично съхранение (PST) на 27 клиенти от общо близо 30 000 клиенти. PST обикновено се използват за съхраняване на копия на съобщения, събития от календара и други елементи, свързани с Microsoft Exchange и други продукти на Microsoft.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.