Пробив с нулев ден в Rackspace Sparks Vendor Blame Game

Корпоративният хост за облачни услуги Rackspace е бил хакнат чрез недостатък от нулев ден в приложението за мониторинг на ScienceLogic, като ScienceLogic прехвърля вината върху недокументирана уязвимост в друга пакетна програма на трета страна.

Пробивът, регистриран на 24 септември, е проследен до нулев ден във водещия софтуер SL1 на ScienceLogic, но говорител на компанията казва , че експлойтът за изпълнение на отдалечен код всъщност е засегнал „помощна програма на трета страна, която не е на ScienceLogic и се доставя с пакета SL1“.

„Идентифицирахме уязвимост с нулев ден за отдалечено изпълнение на код в помощна програма на трета страна, която не е собственост на ScienceLogic и се доставя с пакета SL1, за която не е издаден CVE. След идентифицирането бързо разработихме пач за отстраняване на инцидента и го предоставихме на всички клиенти в световен мащаб“, обясниха от ScienceLogic.

ScienceLogic отказа да идентифицира компонента на трета страна или отговорния доставчик.

Инцидентът, за който първи съобщи Register, е причинил кражба на „ограничена“ вътрешна информация за наблюдение на Rackspace, която включва имена и номера на клиентски акаунти, потребителски имена на клиенти, вътрешно генерирани идентификатори на устройства, имена и информация за устройства, IP адреси на устройства и AES256 криптирани идентификационни данни на агента за вътрешни устройства на Rackspace.

Rackspace е уведомила клиентите си за инцидента в писмо, в което се описва „уязвимост с нулев ден за отдалечено изпълнение на код в помощна програма, която не е на Rackspace и която е опакована и доставена заедно с приложението ScienceLogic на трета страна“.

Хостинг компанията от Сан Антонио, Тексас, заяви, че използва софтуера ScienceLogic вътрешно за наблюдение на системата и за предоставяне на табло за управление на потребителите. Изглежда обаче, че нападателите са успели да се прехвърлят към уеб сървърите за вътрешен мониторинг на Rackspace, за да откраднат чувствителни данни.

Rackspace заяви, че не са засегнати други продукти или услуги.

Този инцидент следва предишна атака с рансъмуер срещу хостваната услуга Microsoft Exchange на Rackspace през декември 2022 г., която доведе до разходи за милиони долари и множество колективни искове.

При тази атака, за която е обвинена групата Play ransomware, Rackspace заяви, че киберпрестъпниците са получили достъп до таблицата за лично съхранение (PST) на 27 клиенти от общо близо 30 000 клиенти. PST обикновено се използват за съхраняване на копия на съобщения, събития от календара и други елементи, свързани с Microsoft Exchange и други продукти на Microsoft.

 

По материали от Интернет

Подобни

Microsoft отстрани критичен бъг в Windows 11
17.02.2026
Windows_11_blur
Google пусна спешна корекция
16.02.2026
chrome
Как един WiFi достъп може да отвори врати, гаражи и мрежи
14.02.2026
smart-home-2769210_640
Apple коригира zero-day уязвимост в dyld
12.02.2026
apple-7446229_640
Критична уязвимост в AI-Notepad за Windows 11
11.02.2026
block-4914911_640
Microsoft разследва срив, блокиращ достъпа до Microsoft 365 Admin Center
11.02.2026
Microsoft-Office-365

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.