200 000 конфиденциальных файлов клиентов Abbyy были в открытом доступе

200 000 конфиденциальных файлов клиентов Abbyy были в открытом доступе

Некорректно сконфигурированный сервер MongoDB, принадлежащий Abbyy, разработчику решений в области распознавания текстов и лингвистики, открыл публичный доступ к файлам клиентов компании. Об этом сообщил независимый исследователь в области кибербезопасности Боб Дьяченко.

19 августа Дьяченко обнаружил базу данных, размещенную на облачной платформе Amazon Web Services (AWS). Эта база была размером 142 Гб, а доступ к ней был открыт без необходимости входа в систему.

Информация, содержащаяся в базе, включала отсканированные документы конфиденциального характера: контракты, соглашения о неразглашении, внутренние письма и пометки.

Всего исследователь насчитал 200 000 файлов клиентов Abbyy, которые в свое время отсканировали эти данные и загрузили в облако.

«Некоторые имена файлов вроде “documentRecognition” или “documentXML”, найденные в базе, наталкивают ан мысль о том, что они являются частью инфраструктуры предприятия», — пишет Дьяченко у себя в блоге.

Доказательством того, что это данные принадлежат Abbyy, служат поля, где перечислены имена пользователей и корпоративные адреса электронной почты. Там же можно было найти зашифрованные пароли.

Дьяченко уточнил, что спустя два дня после того, как он уведомил компанию, команда безопасности Abbyy ограничила доступ к конфиденциальным данным. Есть все основания полагать, что скомпрометированная информация могла попасть в руки третьих лиц.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Критические баги в Control Web Panel открывают Linux-серверы для RCE-атак

Исследователи в области кибербезопасности рассказали о двух критических уязвимостях в бесплатной панели управления сервером Control Web Panel, которые можно связать с цепочкой эксплойтов для удалённого выполнения кода на затронутых серверах.

Бреши объединили под общим идентификатором CVE-2021-45467. В сущности, это типичная проблема PHP-инъекции, которая возникает в том случае, если злоумышленник заставит веб-приложение раскрыть или запустить определённые файлы на сервере.

В частности, уязвимость возникает, когда две неаутентифицированные PHP-страницы, используемые в приложении — «/user/login.php» и «/user/index.php» — не могут корректно удостоверить путь к файлу скрипта. О проблеме в безопасности рассказал Паулос Ибело.

Для эксплуатации уязвимости атакующему придётся изменить выражение include, которое используется для включения содержимого одного PHP-файла в другой PHP-файл. Именно так злоумышленник может внедрить вредоносный код с удалённого ресурса.

 

Эту брешь можно использовать в связке с CVE-2021-45466, что позволит киберпреступнику удалённо получить полный контроль над уязвимым сервером. Хвала разработчикам — они уже выпустили патч в этом месяце, поэтому остаётся только установить его, чтобы защитить серверы от эксплойтов.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru