كلمة مرور مكشوفة تسمح للمتسلل بالوصول إلى ملفات comodo الداخلية

كلمة مرور مكشوفة تسمح للمتسلل بالوصول إلى ملفات comodo الداخلية


تمكن المتسلل من الوصول إلى الملفات والمستندات الداخلية المملوكة لشركة الأمان ومصدر شهادة SSL السابقة Comodo باستخدام عنوان بريد إلكتروني وكلمة مرور مكشوفة عن طريق الخطأ على الإنترنت.

تم العثور على بيانات الاعتماد في مستودع جيثب العام مملوكة من قبل مطور برامج Comodo. مع عنوان البريد الإلكتروني وكلمة المرور في متناول اليد تمكن المتسلل من تسجيل الدخول إلى الخدمات السحابية التي تستضيفها شركة Microsoft. لم يكن الحساب محميًا بمصادقة ثنائية العوامل.

Jelle Ursem باحثة أمنية مقرها هولندا وجد أوراق الاعتماد اتصل نائب رئيس Comodo Rajaswi Das بواسطة WhatsApp لتأمين الحساب. تم إلغاء كلمة المرور في اليوم التالي.

أخبر Ursem TechCrunch أن الحساب سمح له بالوصول إلى ملفات ومستندات Comodo الداخلية بما في ذلك مستندات المبيعات وجداول البيانات في Onedrive للشركة - ورسم بياني تنظيم الشركة على SharePoint مما يسمح له لمشاهدة السير الذاتية للفريق ومعلومات الاتصال (بما في ذلك أرقام الهواتف وعناوين البريد الإلكتروني) والصور ومستندات العملاء والتقويمات والمزيد.
قام أيضًا بمشاركة العديد من لقطات المجلدات التي تحتوي على اتفاقيات وعقود مع العديد من العملاء - مع أسماء العملاء في كل اسم ملف مثل المستشفيات وحكومات الولايات الأمريكية. يبدو أن المستندات الأخرى هي تقارير الضعف Comodo. ومع ذلك فإن المراجعة السريعة لـ URSEM للبيانات لم تضع أي شهادات عميل مفاتيح خاصة. تعال أولاً قبل كل شيء قال Ursem. (لم يكن Comodo مصدر شهادة SSL لعدة سنوات.)

ولكن وفقًا لـ Ursem لم يكن أول شخص يجد عنوان البريد الإلكتروني المكشوف.

يحتوي هذا الحساب وقال لـ TechCrunch تم اختراقه بالفعل من قبل شخص آخر والذي كان يرسل البريد العشوائي. شارك لقطة شاشة لرسالة بريد إلكتروني عبر البريد العشوائي المرسلة ويدعي تقديم المبالغ المستردة الضريبية من وزارة المالية الفرنسية.

تواصلنا مع Comodo للتعليق قبل النشر. وقال متحدث باسم أن الحساب كان حسابًا تلقائيًا يستخدم لأغراض التسويق والمعاملات مضيفًا: لم يتم التلاعب بالبيانات التي تم الوصول إليها بأي شكل من الأشكال وفي غضون ساعات من إخطارها من قبل الباحث تم قفل الحساب.

إنه أحدث مثال على كلمات مرور الشركات المكشوفة الموجودة في مستودعات GitHub العامة حيث يقوم المطورون بتخزين رمز عبر الإنترنت. غالبًا ما يقوم المطورون بتحميل الملفات التي تحتوي عن غير قصد على بيانات اعتماد خاصة تستخدم للاختبار الداخلي فقط. يقوم الباحثون مثل Ursem بانتظام بمسح مستودعات كلمات المرور والإبلاغ عنها إلى الشركات غالبًا في مقابل مكافآت الأخطاء.

في وقت سابق من هذا العام وجد Ursem مجموعة مماثلة من كلمات مرور ASUS الداخلية على حساب GitHub العام للموظف. تم خرق Uber أيضًا في عام 2016 بعد أن عثر المتسللون على بيانات اعتماد داخلية على Github.

تم تحديثها لتصحيح أن Comodo لم يعد يصدر شهادات SSL.


تم تحذير Asus من المخاطر قبل أشهر شكرًا شكرًا لتسرب كلمات المرور


اخلاء مسؤولية! هذا المقال لا يعبر بالضرورة عن رأي جامعة الرازي