FreshBooks, канадский стартап-единорог, разрабатывающий программное обеспечение для облачного учета, хранит корзину Amazon Web Services (AWS) Storage, содержащую конфиденциальную информацию о сотрудниках, незащищенную в Интернете, доступную для всех, кто знает, где искать, утверждают эксперты.
В результате более 30 миллионов его пользователей в более чем 160 странах мира подверглись риску кражи личных данных и других киберпреступлений.
Предупреждение было выпущено Киберновости (откроется в новой вкладке) исследовательская группа, которая впервые обнаружила базу данных в конце января 2023 года.
Легко взламываемые пароли
На первый взгляд, он хранил изображения и метаданные своего блога, но более глубокий анализ обнаружил резервные копии исходного кода веб-сайта, а также информацию о сайте, конфигурации и данные для входа в систему 121 WordPress. (откроется в новой вкладке) пользователи. Данные для входа — имена пользователей, адреса электронной почты и хеш-пароли — принадлежали администраторам сайта. По словам исследователей, они были хешированы с использованием «легко взламываемой» системы хеширования MD5/phpass, предполагая, что получить информацию в виде открытого текста было относительно легко.
По словам команды Cybernews, обладая этой информацией, злоумышленники могли получить доступ к серверной части веб-сайта и внести несанкционированные изменения в его содержимое. Они могли проанализировать исходный код, понять, как работает веб-сайт, и найти другие уязвимости для продажи или эксплуатации. Исследователи обнаружили, что резервная копия сервера 2019 года содержала как минимум пять уязвимых плагинов, которые были установлены на веб-сайте в то время.
В еще более опасном сценарии они могли установить вредоносное программное обеспечение, перемещаться по сети в горизонтальном направлении и украсть конфиденциальные данные.
Однако есть предостережение относительно использования уязвимости: «Страница входа в панель администратора веб-сайта была защищена и недоступна для общественности», — объясняют исследователи. «Однако злоумышленники могут обойти эту меру безопасности, подключившись к той же сети, что и веб-сайт, или найдя и воспользовавшись уязвимым плагином WordPress».
С помощью: Киберновости (откроется в новой вкладке)