Šis garso įrašas generuojamas automatiškai. Praneškite mums, jei turite atsiliepimų.
Trumpa nardymo informacija:
- Ellicott City, Merilendo kibernetinio saugumo įmonė „Huntress“. atrado kylančią grėsmę Fondo programinės įrangos naudotojams, kurie, kaip teigia, aptarnauja 43 000 statybos specialistų visoje šalyje. Rugsėjo 17 d. ataskaitoje Huntress teigė, kad vandentiekis, ŠVOK, betonas ir panašūs subrangovai buvo aktyviai paveikti.
- Huntress apibūdino įsilaužimą kaip „žiaurios jėgos“ ataką, kai nusikaltėliai naudoja automatinį bandymų ir klaidų variklį, kad atspėtų kredencialus ar kitą slaptą informaciją. Anot Huntress, įsibrovimo metu paveiktos įmonės naudojo numatytuosius kredencialus, ty vartotojo vardus ir slaptažodžius, kurie pateikiami kartu su programine įranga perkant ir kurie turėtų būti pakeisti jį įdiegus.
- Remiantis ataskaita, Huntress atrado apie 500 pagrindinių kompiuterių, kuriuose veikia Fondo programinė įranga iš daugiau nei 3 milijonų galinių taškų, kuriuos ji stebi savo klientams. Iš šio fondo bendrovė patvirtino, kad 33 prieglobos imtys buvo viešai atskleistos su nepakeistais numatytais kredencialais. Viename paveiktame pagrindiniame kompiuteryje jis stebėjo daugiau nei 35 000 brutalios jėgos prisijungimo bandymų.
Nardymo įžvalga:
Fondas „Construction Dive“ sakė, kad dalis „Huntress“ ataskaitoje pateiktos informacijos buvo netiksli, ir teigė, kad paveikti vartotojai apsiribojo klientais, kurie vis dar naudoja seną programinę įrangą, fiziškai įdiegtą savo įmonėse, ty vietoje, o ne per fondo priglobtą aplinką.
Paveikti klientai nesilaikė savo vartotojo ID ir slaptažodžio keitimo protokolo, sakė fondo generalinis direktorius Mike'as Ode'as, kuris pažymėjo, kad įmonė priima didžiąją dalį savo klientų per savo programinės įrangos kaip paslaugos pasiūlymą.
„Jei perkate programinę įrangą ir įdiegiate ją savo vietoje, jūs esate atsakingi už saugumą, sienas ir perimetrą, tiesa? Odė pasakojo „Construction Dive“. „Esame atsakingi už tai, ką pardavėme pastarąjį dešimtmetį, ir tai yra priglobtas sprendimas.
Jis paragino paveiktas įmones vietoj jos priimti priglobtą programinę įrangą.
„Norime, kad visi būtų mūsų SaaS priglobtoje aplinkoje, tiesa? Leiskite mums tai padaryti. Prisiimkime atsakomybę“, – sakė Odė. Jis tvirtino, kad ataskaitoje minimas išpuolis galėjo paveikti tik vieną klientą, tačiau pripažino, kad tiksliai nežinojo.
Rizikos
JAV kibernetinio saugumo ir infrastruktūros agentūra teigė, kad numatytųjų slaptažodžių naudojimas yra pagrindinė kibernetinio saugumo problema, ir paragino organizacijas juos nustatyti iš naujo.
Nors įsilaužimai įvyko, tuose kompiuteriuose nebuvo jokio kompromiso ar kenkėjiškos veiklos, sakė Johnas Hammondas, pagrindinis Huntress saugumo tyrėjas. Hammondas teigė, kad norėdami apsisaugoti, rangovai, naudojantys programinę įrangą, turėtų pakeisti savo kredencialus, įskaitant slaptažodžius.
Huntress pažymėjo, kad fondas savo programinėje įrangoje naudoja Microsoft SQL. Kombinuotose platformose yra dvi didelių privilegijų administracinės paskyros, sistemoje vadinamos „sa“ ir „dba“. Jei jų numatytieji kredencialai diegimo metu nepakeičiami, nusikaltėliai gali lengvai patekti į programinę įrangą.
Susisiekus su „Microsoft“, ji nurodė „Construction Dive“. SQL saugos geriausios praktikos tinklalapis.
Įsilaužėliui Hammondas pastangas, reikalingas pažeistiems fondo programinės įrangos atvejams, apibūdino kaip „nereikšmingas“ ir palygino tai su slaptažodžio įvedimu.
„Kai grėsmės veikėjas suranda vietinį fondo serverį, jis gali autentifikuotis kaip duomenų bazės administratorius ir įgalinti naujus nustatymus, kad visame kompiuteryje būtų galima daryti tai, kas jiems patinka“, – sakė Hammondas. „Atvirai kalbant, norint prisijungti, reikia tik vienos komandos ir dar dviejų, kad padarytumėte tikrą žalą.
Hammondas teigė, kad blogi veikėjai gali pasiekti neskelbtiną informaciją, pvz., kredencialus ar finansinę informaciją, taip pat patekti į patį kompiuterį.
„Tai yra atrama ir pradinis prieigos vektorius visame tinkle su administratoriaus teisėmis iš karto“, – elektroniniu paštu „Construction Dive“ sakė Hammondas. „Kai kuriais atvejais pastebėjome, kad SQL serveris įdiegtas tiesiai į organizacijos domeno valdiklį, o tai reiškia, kad tai yra tiesioginiai visos aplinkos karalystės raktai.
Siekdamas apsaugoti SQL serverius, Hammondas rekomendavo apriboti prieigą prie serverio, jei to nereikia, kartu pakeisti numatytuosius slaptažodžius, kad būtų apsaugoti kredencialai, ir apriboti nereikalingų komponentų funkcijas.