Разкриха са подробностите за инцидента с LastPass

Едва ли не сте чували за инцидента с LastPass през миналата година, който се прояви и в края на първото тримесечие на тази година. Това е причината тази история да бъде повдигната отново в това издание на Cybersecurity News. В началото на март LastPass предостави дългоочакваните подробности за инцидента. Всъщност това бяха два инцидента, които сякаш се сляха в един значителен инцидент. Въпреки това главният изпълнителен директор на LastPass Карим Тубба обобщи всеки от тях поотделно в последната си актуализация.

Първият инцидент на 12 август 2022 г. включва компрометиране на лаптопа на софтуерен инженер на LastPass. Тъй като софтуерният инженер има достъп до изходен код, извършителят е откраднал този код, друга техническа информация и някои вътрешни тайни. След проведено разследване LastPass счита този инцидент за приключен. Научихме обаче, че информацията от този инцидент е довела до втория инцидент на 26 октомври 2022 г.

Вторият инцидент представляваше верига от събития, които компрометираха резервно копие на облачно хранилище с чувствителни данни от трезора на клиента, фирмени тайни и резервно копие на базата данни LastPass MFA/Federation. Няма какво да се лъжем – това не е добре за потребителите на LastPass. Вашите главни пароли и данни за трезора са изложени на повишен риск да бъдат компрометирани. Затова се препоръчва като минимум да смените ВСИЧКИ пароли за трезори и главната си парола. LastPass пусна два бюлетина за сигурност с допълнителна информация за защита – един за потребителите на безплатни, премиум и семейни услуги и друг за бизнес потребителите.

Най-интересният аспект на цялата тази сага е начинът, по който извършителят на нападението е проникнал в LastPass за втори път. Според публикацията в блога им за инцидента старши инженер по DevOps е използвал уязвим медиен софтуер на трета страна (предполага се Plex) на домашния си компютър, от който нападателят се е възползвал. Експлойтът е довел до разгръщане на зловреден софтуер, който е позволил отдалечено изпълнение на код (RCE) на устройството на инженера. Използвайки RCE, нападателят е инсталирал кийлогър, който е довел до компрометиране на идентификационните данни за сървърите за съхранение на LastPass в Amazon, където се съхраняват чувствителни данни, до които са имали достъп само четирима други DevOps инженери. Оттам чувствителните данни са били ексфилтрирани, което ни води до тук.

 

Източник: secplicity.org

Подобни публикации

Глобиха Amazon с 30 млн. долара заради домофона...

Amazon ще плати 30 млн. долара глоби за уреждане на обвиненията в н...
1 юни 2023

Подробности за Migraine - уязвимост на Apple macOS

Microsoft сподели подробности за вече поправен недостатък в Apple m...

Лов на заплахи в шест стъпки

Откриването на  заплахите, преди те да са ви открили, е от ключово ...
31 май 2023

Уязвимостта в Barracuda е използвана минимум 7 ...

Фирмата за корпоративна сигурност Barracuda разкри във вторник, че ...

Как да избегнете прегарянето в екипа си по кибе...

Въпреки че кибератаките се увеличават през последните години, една ...
30 май 2023

Бели хакери спечелиха 105 000 долара от Sonos One

Няколко недостатъка в сигурността, открити в безжичните високоговор...

Идва ли Windows 12?

Голямата актуализация на Windows 11 за края на тази година, известн...
Бъдете социални
Още по темата
01/06/2023

Глобиха Amazon с 30 млн. до...

Amazon ще плати 30 млн. долара...
30/05/2023

Бели хакери спечелиха 105 0...

Няколко недостатъка в сигурността, открити в...
16/05/2023

Тежки грешки в RCE отварят ...

Изследователи откриха 11 уязвимости в продукти...
Последно добавени
01/06/2023

Глобиха Amazon с 30 млн. до...

Amazon ще плати 30 млн. долара...
01/06/2023

Подробности за Migraine - у...

Microsoft сподели подробности за вече поправен...
01/06/2023

Лов на заплахи в шест стъпки

Откриването на  заплахите, преди те да...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!