Хакеры получили доступ к базам данных Barracuda Networks

В минувшие выходные веб - сайт разработчика решений по сетевой безопасности Barracuda Networks подвергся хакерской атаке, которая привела к утечке конфиденциальных данных партнеров и сотрудников компании.

Согласно источнику атака была совершена неизвестными хакерами, использовавшими метод внедрения вредоносного SQL запроса. В результате содержимое около 22 баз данных стало известно нападавшим, включая имена пользователей и хеши паролей.

Barracuda Networks подтвердила факт утечки и сообщила, что хакерам удалось выудить только контактную информацию - имена и адреса электронной почты сотрудников, а также партнеров компании. Кроме того, в руки злоумышленникам попали односторонние хэши паролей, снабженные дополнительным набором случайных символов. Но никакой финансовой информации и других секретных данных в скомпрометированных базах не содержалось.

Однако выяснилось, что атака стала возможна благодаря нелепой ошибке, которая была допущена при подключении брандмауэра - Barracuda Web Application Firewall. Дело в том, что после завершения рабочего дня защита не была переключена из пассивного в активный режим мониторинга сети. Спустя некоторое время злоумышленники начали непрерывно отправлять вредоносные запросы в поисках наличия уязвимости в системе безопасности сайта. Согласно данным специалистов, хакерам потребовалось лишь несколько часов для поиска дефекта.

Нападения с использованием таких методов на сегодняшний день являются наиболее распространенными, которые зачастую становятся лишь стартовой точкой для дальнейших действий злоумышленников. Например, утечка данных по кредитным картам 130 миллионов пользователей Heartland Payment Systems. Для проникновения на сервер компании нападавший использовал именно этот тип атаки. А в результате нападения на компанию HB Gary атакующие получили гораздо более весомую информацию, чем контактные данные пользователей.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Итоги Pwn2Own 2021: пали Microsoft Edge, Chrome, Zoom, Parallels Desktop

В Ванкувере подвели итоги очередного традиционного состязания белых хакеров — Pwn2Own. Из 23 заявленных попыток взлома 16 завершились полным успехом. В течение трех дней были показаны новые способы атак на Windows 10, Ubuntu, Safari, Microsoft Edge, Google Chrome, Zoom, Microsoft Exchange, Microsoft Teams и Parallels Desktop.

За успешную демонстрацию уязвимостей из призового фонда в $1,5 млн было суммарно выплачено $1,21 миллиона. Самые большие суммы (по $200 тыс.) получили взломщики Microsoft Exchange, Microsoft Teams и Zoom. Лавры победителя разделили три участника: специалисты по пентестингу из тайваньской консалтинговой компании DEVCORE, исследователь, использующий ник OV, и дуэт из голландской ИБ-компании Computest.

О событиях первого дня Pwn2Own 2021 мы уже писали. Второй день соревнований отметился следующими достижениями: 

  • выполнение стороннего кода в системе с выходом за пределы виртуальной машины с помощью связки эксплойтов для Parallels Desktop ($40 тыс.); 
  • взлом Chrome и Edge с использованием ошибки Type Mismatch — «несоответствие типа» (суммарно $100 тыс.);
  • выполнение кода в целевой системе с использованием комбинации из трех эксплойтов для мессенджера Zoom ($200 тыс.);
  • повышение привилегий до SYSTEM на полностью пропатченной Windows 10 посредством вызова состояния гонки ($40 тыс.);
  • выполнение кода в ОС с помощью логической ошибки в Parallels Desktop ($40 тыс.);
  • получение root-доступа к десктопной Ubuntu с использованием возможности повышения привилегий ($30 тыс.);
  • повышение привилегий до NT Authority \ SYSTEM в Windows 10 через переполнение буфера ($40 тыс.).

Третий день Pwn2Own 2021 оказался менее результативным. Половина успешных атак не принесла авторам денежного вознаграждения, так как использованные ими уязвимости были не новы, а в одном случае эксплойт оказался несовершенным. На этом этапе конкурсанты вновь ломали Parallels Desktop, Microsoft Exchange, Windows 10 и Ubuntu.

Примечательно, что никто из участников Pwn2Own 2021 не выбрал целью электромобиль Tesla, хотя он числился в списке объектов, предложенных для демонстрации хакерского мастерства. Два года назад взлом одной из систем Tesla был удостоен награды в $35 тысяч и приза в виде самого авто.

Информацию об уязвимостях, выявленных в ходе Pwn2Own 2021, уже передали вендорам затронутых продуктов. На выпуск патчей им, как всегда, дается три месяца; после этого данные будут опубликованы на портале проекта Zero Day Initiative компании Trend Micro.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru