Сайт MySQL хакнули SQL-инъекцией

Некие румынские хакеры, откликающиеся на имена TinKode и Ne0h, опубликовали данные, собранные ими в результате взлома сайтов mysql.com и sun.com. Официальный сайт MySQL содержит по крайней мере две уязвимости: одна типа SQL-инъекция, а вторая — типа межсайтовый скриптинг (XSS). Благодаря первой из них взломщики сумели считать список баз данных, использующихся этим ресурсом, список таблиц некоторых этих баз, а также содержимое таблиц с данными об их пользователях — логинами и паролями, хэшированными при помощи стандартной функции MySQL password().



Кроме того, удалось обнаружить email-адреса пользователей, также с хэшами паролей (MD5). Некоторые из паролей того и другого типа удалось восстановить (способ не уточняется, но наверняка использовалась одна из онлайн-баз хэшей, коих в Сети предостаточно), сообщает webplanet.ru.

Нельзя не отметить исключительную простоту некоторых из вскрытых паролей. Например, пользователи с весьма примечательными логинами "sys" и "sysadm" завели себе пароли "phorum5" и "qa" соответственно. А почта одного из руководителей высшего звена MySQL запаролена последовательностью из четырёх цифр, три первые из которых одинаковы. Эксперт компании Sophos Честер Вишневски (Chester Wisniewski) не без иронии предполагает, что эти же цифры являются пин-кодом пластиковой карты этого человека.

Хакеры отмечают, что обе уязвимости mysql.com (имеющие также место и на региональных сайтах компании) были обнаружены ими ещё в начале января. Результаты взлома они решили предать гласности после того, как их приятель по имени Jackh4x0r воспользовался той же "дырой" и опубликовал всё, что только смог через неё вытащить.

Также TinKode и Ne0h нашли XSS-уязвимость в двух поддоменах sun.com (Sun Microsystems приобрела MySQL в 2008 году, а через два года продалась вместе со всеми потрохами компании Oracle). Через эту "дыру" удалось выкрасть менее критичную информацию: во всяком случае, никаких логинов-паролей хакеры не публикуют, а самым значительным их достижением стал список корпоративных email-адресов.

В MySQL и Sun пока не прокомментировали эти инциденты.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Злоумышленники взломали сервис электронной подписи Dropbox

В среду компания Dropbox сообщила, что данные пользователей Sign были скомпрометированы. Dropbox Sign позволяет легко подписывать документы в режиме онлайн. Количество активных пользователей сервиса — более 700 миллионов.

По данным компании, киберпреступник похитил большой объем данных, включающий адреса электронной почты клиентов, имена пользователей, номера телефонов, хешированные пароли, данные об общих настройках аккаунта и данные аутентификации (ключи API, токены OAuth и многофакторной аутентификации).

Даже у пользователей, которые только получили или подписали документ через Sign без создания учетной записи, произошла утечка имен и адресов электронной почты.

Специалисты Dropbox рассказали, что злоумышленник взломал служебную учетную запись, которая имела привилегии для выполнения различных действий в производственной среде Sign. Хакер использовал этот доступ, чтобы получить базу данных пользователей.

Утечка была обнаружена 24 апреля, но до сих пор нет никакой информации от компании о том, что были затронуты другие продукты Dropbox.

Это уже не первый случай взлома. В ноябре 2022 года компания подверглась фишинговой атаке, в результате которой злоумышленник получил доступ к исходному коду и личной информации клиентов и сотрудников.

Пострадавших пользователей уведомили о компрометации. Компания выводит их из сервиса Sign и сбрасывает пароли. Также проводится ротация API-ключей и OAuth-токенов.

Dropbox рекомендует юзерам сменить пароли в других онлайн-сервисах, где были использованы коды доступа Sign.

 «Утечки данных сегодня могут происходить в любых компаниях, независимо от их размера и статуса. Можно вложить кучу денег в качественное веб-приложение, но однажды в нем найдут такую уязвимость, которая позволит добраться практически до любой информации. Считаю, что крайне важно заранее подумать о минимизации возможного ущерба от утечки. В сфере ИБ есть ряд отечественных продуктов, которые обладают всеми необходимыми механизмами защиты данных и позволят избежать как минимум неприятных последствий, даже если утечка произойдет», – комментирует руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru