新聞中心
Cyber News 研究小組披露,美國政府和國防承包商 Belcan 向公眾公開了其超級管理員憑據(jù),這一“失誤”可能會引起嚴重的供應鏈攻擊。

公司主營業(yè)務:成都做網(wǎng)站、網(wǎng)站建設、移動網(wǎng)站開發(fā)等業(yè)務。幫助企業(yè)客戶真正實現(xiàn)互聯(lián)網(wǎng)宣傳,提高企業(yè)的競爭能力。創(chuàng)新互聯(lián)公司是一支青春激揚、勤奮敬業(yè)、活力青春激揚、勤奮敬業(yè)、活力澎湃、和諧高效的團隊。公司秉承以“開放、自由、嚴謹、自律”為核心的企業(yè)文化,感謝他們對我們的高要求,感謝他們從不同領域給我們帶來的挑戰(zhàn),讓我們激情的團隊有機會用頭腦與智慧不斷的給客戶帶來驚喜。創(chuàng)新互聯(lián)公司推出察哈爾右翼后免費做網(wǎng)站回饋大家。
Belcan 作為一家政府、國防和航空航天承包商,主要為客戶提供設計、軟件、制造、供應鏈、信息技術(shù)和數(shù)字工程解決方案。據(jù)悉,該公司 2022 年的收入達到 9.5 億美元,是 40 多個美國聯(lián)邦機構(gòu)值得信賴的戰(zhàn)略合作伙伴。
5 月 15 日,Cybernews 研究團隊發(fā)現(xiàn)一個開放的 Kibana 實例,其中包含部分 Belcan 公司員工和內(nèi)部基礎設施的敏感信息。(Kibana 是數(shù)據(jù)搜索和分析引擎 ElasticSearch 的可視化儀表板,這些系統(tǒng)能夠幫助企業(yè)處理大量數(shù)據(jù)。)
值得注意的是,雖然泄露的信息凸顯了 Belcan 公司通過實施滲透測試和審計對信息安全的承諾,但攻擊者可能會利用這一漏洞,公開測試結(jié)果以及用 bcrypt 加密的管理憑據(jù)。
開放 Kibana 實例中泄露的 Belcan 數(shù)據(jù)包含以下內(nèi)容:
- 管理員電子郵件;
- 管理員密碼(使用 bcrypt 散列,成本設置為 12);
- 管理員用戶名;
- 管理員角色(分配給哪些組織);
- 內(nèi)部網(wǎng)絡地址;
- 內(nèi)部基礎設施主機名和 IP 地址;
- 內(nèi)部基礎架構(gòu)漏洞以及采取的補救/不補救措施。
Bcrypt 是一種常見的安全哈希算法,為防范攻擊者增加了一層安全保護,但其哈希值仍有可能被破解,其它身份驗證數(shù)據(jù)也可能被用于魚叉式網(wǎng)絡釣魚攻擊。在這種情況下,攻擊者可能需要長達 22 年的時間才能破解一個非常強大的管理員密碼,但如果密碼較弱的話,容易受到字典攻擊,攻擊者可能在幾天內(nèi)就會破解密碼。
此外,Cybernews 研究小組指出數(shù)據(jù)表明并非所有漏洞都得到了修補,攻擊者可以通過檢查 Belcan 公司修復漏洞的進展,識別出尚未打補丁的脆弱系統(tǒng),并為其提供具有特權(quán)訪問權(quán)限的賬戶憑證,從而使針對組織的潛在攻擊變得更加容易和快速。這樣帶來的最大風險是由間諜活動、影響力或代理人戰(zhàn)爭等政治和軍事目標驅(qū)動的高級持續(xù)威脅 (APT)。
Cybernews 向 Belcan 公司通報了發(fā)現(xiàn)的安全漏洞,在文章發(fā)布之前,該公司已采取保障措施解決了這一問題。
文章來源:https://securityaffairs.com/149779/data-breach/belcan-leaks-admin-password.html
本文名稱:美國國防承包商Belcan泄露管理員憑據(jù)
分享鏈接:http://m.fisionsoft.com.cn/article/dhogecc.html


咨詢
建站咨詢
