5.1.17

Η.Π.Α: Hacked FBI και SOCOM

Το δωρεάν σύστημα διαχείρισης περιεχομένου (CMS) που χρησιμοποιεί το FBI στην επίσημη ιστοσελίδα του παραβιάστηκε από τον CyberZeist, ο οποίος, κατάφερε να πάρει πρόσβαση σε περισσότερους από 150 λογαριασμούς που συμπεριλαμβάνουν διευθύνσεις ηλεκτρονικού ταχυδρομείου και κρυπτογραφημένους κωδικούς πρόσβασης. Ο CyberZeist παραβίασε το Plone CMS, που χρησιμοποιείται από το FBI, στα τέλη Δεκεμβρίου, χρησιμοποιώντας ένα zero-day, που ανακαλύφθηκε από κάποιον άλλο, και εξηγεί ότι υπάρχουν ακόμη πολλοί άλλοι οργανισμοί και υπηρεσίες που είναι ευάλωτες σε επιθέσεις, όπως το EU Agency for Network Information and Security και το Intellectual Property Rights Coordination Center. Μετά από hacking της ιστοσελίδας FBI.gov, ο CyberZeist ανακάλυψε ένα dump της βάσης δεδομένων, που φαίνεται να συμπεριλαμβάνει διευθύνσεις ηλεκτρονικού ταχυδρομείου και SHA1 κρυπτογραφημένους κωδικούς πρόσβασης.

Ο hacker αναφέρει ότι ο ιστότοπος ήταν hosted σε ένα VM και αυτό τον σταμάτησε από το να αποκτήσει root πρόσβαση, αλλά ούτως ή άλλως κατάφερε να ανακτήσει κάποιες πληροφορίες του διακομιστή, Ο διακομιστής του FΒI έτρεχε FreeBSD version 6.2_RELEASE του 2007 με το custom ρυθμίσεις όπως ανέφερε ο hacker. «Με την παραβίαση του FΒI.GOV, ήταν σαφώς εμφανές ότι ο webmaster τους είχε μια πολύ τεμπέλικη στάση, καθώς είχε κρατήσει τα αρχεία αντιγράφων ασφαλείας (επεκτάσεις .bck) στο ίδιο φάκελο που υπήρχε το site root (Ευχαριστούμε Webmaster!), αλλά ακόμα δεν έχω διαρρεύσει όλο το περιεχόμενο των backup files. Αντί για αυτό έκανα tweet τα ευρήματά μου και σκέφτηκα να περιμένω την απάντηση του FΒI,» ανέφερε ο CyberZeist. Το FBI δεν έχει δημοσιεύσει προς το παρόν κανένα σχόλιο για αυτό το hack. Εν τω μεταξύ, ο CyberZeist ανέφερε ότι το FBI προσπαθούσε να επιδιορθώσει την ευπάθεια την παραμονή της Πρωτοχρονιάς, γι ‘αυτό πιστεύει ότι το CMS είναι τώρα ασφαλές.

Η εταιρεία ανάπτυξης του Plone CMS, το οποίο συχνά αναφέρεται και σαν το πιο ασφαλές σύστημα διαχείρισης περιεχομένου (CMS) της αγοράς, αναφέρει ότι οι πρόσφατες δημοσιεύσεις για ένα hack στα συστήματα του FBI είναι πολύ πιθανό να είναι πλαστές. Περιγράφοντας τον ισχυρισμό του hacker σαν φάρσα (hoax), η Plone προσπαθεί να τον καταρρίψει, τονίζοντας ότι ορισμένες από τις λεπτομέρειες που έδωσε ο CyberZeist δεν είναι ακριβείς, όπως είναι η περίπτωση του λειτουργικού του διακομιστή, που ο hacker ανέφερε ότι ήταν FreeBSD 6.2-RELEASE. «Είναι εξαιρετικά απίθανο ότι το FΒI τρέχει μια τέτοια παλιά έκδοση του FreeBSD. Επιπλέον, το FreeBSD 6.2 παρέχει την Python 2.4, ενώ το Plone τρέχει με Python 2.5 και δεν τρέχει σε παλιές εκδόσεις της Python» ανέφερε η Plone. Σύμφωνα με τη Plone, ο hacker είναι πολύ πιθανό να προσπαθεί να πουλήσει ένα ψεύτικο exploit και χρειάζεται την διαφήμιση των μέσων ενημέρωσης για να αυξήσει την τιμή.

Προσωπικά στοιχεία γιατρών που έχουν αναπτυχθεί στο United States Special Operations Command (USSOCOM ή SOCOM) έχουν εκτεθεί εξαιτίας μια ευπάθειας ασφαλείας που ανακαλύφθηκε σε ένα διακομιστή που λειτουργεί με βάση τις υπηρεσίες υγείας της αναδόχου Potomac Healthcare Solutions.Ο ερευνητής ασφαλείας Chris Vickery ανακάλυψε στα τέλη Δεκεμβρίου ότι η Potomac, η οποία παρέχει νοσηλευτικό προσωπικό στην κυβέρνηση μέσω Booz Allen Hamilton, έτρεχε μια απροστάτευτη συγχρονισμένη υπηρεσία (rsync), η οποία εξέθεσε περίπου 11 gigabytes δεδομένων. Μοιάζει να διέρρευσαν λεπτομέρειες που περιλαμβάνουν ονόματα, τοποθεσίες, αριθμούς κοινωνικής ασφάλισης, μισθούς και μονάδες που αποδίδονται σε ψυχολόγους και άλλους επαγγελματίες υγείας. Επιπλέον, περιλήφθηκαν τα στοιχεία από τουλάχιστον δύο ειδικούς αναλυτές δεδομένων με την Top Secret κυβερνητική εκκαθάριση να περιλαμβάνεται. Η Vickery ήρθε σε επαφή με την Protomac για να αναφέρει το πρόβλημα, αλλά μετά από μια συζήτηση με τον Διευθύνοντα Σύμβουλο φαίνεται ότι του ζητήθηκε να στείλει ένα email για να αναλύσει τα ευρήματα του.

Μια ώρα αργότερα λέει, ότι τα στοιχεία ήταν ακόμα εκεί προσιτά σε κάθε πιθανή επίθεση, έτσι αποφάσισε να έρθει σε επαφή με άλλες κυβερνητικές πηγές κοντά στην δραστηριότητα της Protomac.«Τα αρχεία της Potomac ήταν offline για περίπου 30 λεπτά. Ποτέ δεν μπορεί να γνωρίζω με βεβαιότητα αν το δεύτερο τηλεφώνημα δεν είχε να κάνει με τα έγγραφα που τελικά ασφαλίστηκαν, αλλά θα ήθελα να πιστεύω ότι θα μπορούσε να βοηθήσει» εξηγεί ο ίδιος.Νωρίτερα, αυτή την εβδομάδα, η Protomac δήλωσε ότι εξακολουθεί να ερευνά την παράβαση, τονίζοντας ότι μέχρι εκείνο το σημείο δεν βρήκε στοιχεία που να αποδεικνύουν ότι τα προσωπικά στοιχεία ήταν σε κίνδυνο.Τα δεδομένα δεν είναι πλέον διαθέσιμα αυτή τη στιγμή, αλλά είναι ακόμα ανησυχητικό το γεγονός ότι η εταιρεία εργάζεται με τόσο ευαίσθητα και δεν ήταν δεκτική σε αναφορές παραβίασης, έτσι ώστε όταν θέλει να ενισχύσει την ασφάλεια ή τα δεδομένα μας.

https://secnews.gr/

No comments :