Корпоративният хост за облачни услуги Rackspace е бил хакнат чрез недостатък от нулев ден в приложението за мониторинг на ScienceLogic, като ScienceLogic прехвърля вината върху недокументирана уязвимост в друга пакетна програма на трета страна.

Пробивът, регистриран на 24 септември, е проследен до нулев ден във водещия софтуер SL1 на ScienceLogic, но говорител на компанията казва , че експлойтът за изпълнение на отдалечен код всъщност е засегнал „помощна програма на трета страна, която не е на ScienceLogic и се доставя с пакета SL1“.

„Идентифицирахме уязвимост с нулев ден за отдалечено изпълнение на код в помощна програма на трета страна, която не е собственост на ScienceLogic и се доставя с пакета SL1, за която не е издаден CVE. След идентифицирането бързо разработихме пач за отстраняване на инцидента и го предоставихме на всички клиенти в световен мащаб“, обясниха от ScienceLogic.

ScienceLogic отказа да идентифицира компонента на трета страна или отговорния доставчик.

Инцидентът, за който първи съобщи Register, е причинил кражба на „ограничена“ вътрешна информация за наблюдение на Rackspace, която включва имена и номера на клиентски акаунти, потребителски имена на клиенти, вътрешно генерирани идентификатори на устройства, имена и информация за устройства, IP адреси на устройства и AES256 криптирани идентификационни данни на агента за вътрешни устройства на Rackspace.

Rackspace е уведомила клиентите си за инцидента в писмо, в което се описва „уязвимост с нулев ден за отдалечено изпълнение на код в помощна програма, която не е на Rackspace и която е опакована и доставена заедно с приложението ScienceLogic на трета страна“.

Хостинг компанията от Сан Антонио, Тексас, заяви, че използва софтуера ScienceLogic вътрешно за наблюдение на системата и за предоставяне на табло за управление на потребителите. Изглежда обаче, че нападателите са успели да се прехвърлят към уеб сървърите за вътрешен мониторинг на Rackspace, за да откраднат чувствителни данни.

Rackspace заяви, че не са засегнати други продукти или услуги.

Този инцидент следва предишна атака с рансъмуер срещу хостваната услуга Microsoft Exchange на Rackspace през декември 2022 г., която доведе до разходи за милиони долари и множество колективни искове.

При тази атака, за която е обвинена групата Play ransomware, Rackspace заяви, че киберпрестъпниците са получили достъп до таблицата за лично съхранение (PST) на 27 клиенти от общо близо 30 000 клиенти. PST обикновено се използват за съхраняване на копия на съобщения, събития от календара и други елементи, свързани с Microsoft Exchange и други продукти на Microsoft.

 

Източник: По материали от Интернет

Подобни публикации

16 юни 2025

Grafana — над 46 000 сървъра все още са уязвими

Над 46 000 Grafana сървъри с публичен достъп все още изпълняват неа...
16 юни 2025

WestJet потвърди кибератака, засегнала нейни си...

WestJet, втората по големина авиокомпания на Канада, потвърди, че н...
16 юни 2025

Anubis с нов разрушителен механизъм

Групата Anubis, действаща като платформа „рансъмуер като услуга“ (R...
16 юни 2025

Потребителите искат старите функции да се върна...

Голяма част от потребителите на Windows 11 смятат, че с новото изда...
16 юни 2025

Глобалното прекъсване на услуги на Google Cloud...

Големият срив на Google Cloud в четвъртък, 12 юни, засегна широк кр...
16 юни 2025

Хакери използват изтрити и изтекли покани за Di...

Хакери са открили начин да превземат изтрити и изтекли покани за съ...
Бъдете социални
Още по темата
16/06/2025

WestJet потвърди кибератака...

WestJet, втората по големина авиокомпания на...
13/06/2025

Хакери атакуват с TeamFiltr...

Хакерска група, известна като UNK_SneakyStrike, използва...
12/06/2025

SmartAttack: Как смарт часо...

Изследователи от израелски университет, водени от...
Последно добавени
16/06/2025

Grafana — над 46 000 сървър...

Над 46 000 Grafana сървъри с...
16/06/2025

WestJet потвърди кибератака...

WestJet, втората по големина авиокомпания на...
16/06/2025

Anubis с нов разрушителен м...

Групата Anubis, действаща като платформа „рансъмуер...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!