قام بعض المخترقين بالحصول على حق الوصول إلى الملفات والوثائق الداخلية التي تملكها شركة الأمان ومصدر شهادة SSL كمودو مستخدمين عنوان بريد إلكتروني وكلمة مرور غير مؤمنه عن طريق الخطأ على الإنترنت.
ملفات ووثائق كومودو تتعرض للاختراق
تم العثور على بيانات الاعتماد في مستودع GitHub المملوك لمطوري برامج كومودو مع وجود عنوان البريد الإلكتروني وكلمة المرور متاحه للجميع ،حيث تمكن المخترق من تسجيل الدخول إلى خدمه مايكروسوفت السحابية نظرا لان الحساب غير محمي باستخدام المصادقة الثنائية.

قد يهمك ايضا
قامت مؤسسه جيلي أورسم ، متخصصه في الابحاث الأمنية مقرها هولندا بالتواصل مع نائب رئيس شركه كومودو / راجاسوي داس عن طريق WhatsApp لتأمين الحساب عندما عثرت على بيانات الاعتماد وبالفعل تم إبطال كلمة المرور في اليوم التالي.

أخبرت مؤسسه 
أورسم موقع TechCrunch أن الحساب سمح له بالوصول إلى ملفات ووثائق Comodo الداخلية ، بما في ذلك مستندات المبيعات وجداول البيانات في OneDrive - والرسم البياني التنظيمي للشركة على SharePoint ، مما يسمح بمشاهدة السير الذاتية للفريق ومعلومات الاتصال بما في ذلك أرقام الهواتف وعناوين البريد الإلكتروني والصور ووثائق العملاء والتقويم والمزيد من البيانات.

كما شارك عدة لقطات من المجلدات التي تحتوي على اتفاقيات وعقود مع العديد من العملاء وأسماء العملاء في كل اسم ملف ، مثل المستشفيات وحكومات الولايات الأمريكية.

يبدو أن المستندات الأخرى هي تقارير الضعف في Comodo لكن مراجعة Ursem السريعة للبيانات لم تثر أي مفاتيح خاصة بشهادات العملاء.

وقال أورسم: "نظرًا لأنهم شركة أمنية فإنك تعتقد أن أمان بيئتهم سيأتي أولاً وقبل كل شيء".

لكن وفقًا لأورسم ، لم يكن هذا أول شخص يعثر على عنوان البريد الإلكتروني وكلمة المرور المكشوفين.

"لقد تم اختراق هذا الحساب بالفعل من قبل شخص آخر ، كان يرسل رسائل غير مرغوب فيها ،" قال لـ TechCrunch. قمت بمشاركة لقطة من رسالة بريد إلكتروني غير مرغوب فيها تم إرسالها ، بزعم أنها تقدم استرداد الضرائب من وزارة المالية الفرنسية.

لقد تواصلنا مع كومودو للتعليق قبل النشر و قال متحدث رسمي أن الحساب "حساب تلقائي يستخدم لأغراض التسويق والمعاملات" ، مضيفًا: "لم يتم التلاعب بالبيانات التي تم الوصول إليها بأي شكل وفي غضون ساعات من إبلاغ الباحث ، تم إغلاق الحساب".

إنه أحدث مثال على كلمات مرور الشركات المكشوفة الموجودة في مستودعات GitHub العامة ، حيث يخزن المطورون الشفرة عبر الإنترنت. غالبًا ما يقوم المطورون بتحميل الملفات التي تحتوي عن غير قصد على بيانات اعتماد خاصة تستخدم للاختبار الداخلي فقط.

يقوم الباحثون ، مثل Ursem ، بمسح مستودعاتهم بانتظام بحثًا عن كلمات المرور وإبلاغ الشركات غالبًا في مقابل مكافآت للعثور علي الأخطاء.

في وقت سابق من هذا العام ، عثر Ursem على مجموعة من كلمات مرور Asus الداخلية المكشوفة بالمثل على حساب GitHub. وايضا تم اختراق Uber في عام 2016 بعد أن وجد المتسللون بيانات اعتماد داخلية على GitHub.

المراجع

---------
https://techcrunch.com/2019/07/27/comodo-password-access-data/amp

أترك تعليق

أحدث أقدم