قالت شركة Rubrik ، شركة أمن البيانات في Silicon Valley ، إنها واجهت اختراقًا للشبكة أصبح ممكنًا بسبب ثغرة يوم الصفر في منتج تستخدمه يسمى GoAnywhere.
في تقرير استشاري نُشر يوم الثلاثاء ، قال Rubrik CISO Michael Mestrovich إن تحقيقًا في الخرق وجد أن المتسللين تمكنوا من الوصول إلى معلومات المبيعات الداخلية بشكل أساسي ، بما في ذلك أسماء الشركات ومعلومات الاتصال ، وعدد محدود من أوامر الشراء من موزعي Rubrik. خلص التحقيق ، الذي ساعدته شركة خارجية لم تذكر اسمها ، إلى عدم الكشف عن معلومات حساسة مثل أرقام الضمان الاجتماعي أو أرقام الحسابات المالية أو بيانات بطاقات الدفع.
ضيق الشفتين
كتب Mestrovich: “لقد اكتشفنا وصولاً غير مصرح به إلى كمية محدودة من المعلومات في إحدى بيئات اختبار تكنولوجيا المعلومات غير المنتجة لدينا نتيجة لثغرة GoAnywhere”. “الأهم من ذلك ، استنادًا إلى تحقيقنا الحالي ، والذي يتم إجراؤه بمساعدة خبراء الطب الشرعي من جهات خارجية ، لم يتضمن الوصول غير المصرح به أي بيانات نقوم بتأمينها نيابة عن عملائنا عبر أي من منتجات Rubik.”
ترك Mestrovich التفاصيل الرئيسية خارج الكشف ، وعلى الأخص عندما حدث الخرق ومتى أو إذا قام Rubrik بتصحيح الثغرة الأمنية. في 2 فبراير ، حذرت شركة Fortra للأمن السيبراني العملاء بشكل خاص من أنها حددت ثغرات يوم الصفر لثغرة أمنية في GoAnywhere MFT ، وهو تطبيق نقل ملفات مُدار على مستوى المؤسسات. حثت Fortra العملاء على اتخاذ خطوات للتخفيف من التهديد حتى يتوفر التصحيح. في 6 فبراير ، أصلحت Fortra الثغرة الأمنية ، التي تم تعقبها على أنها CVE-2023-0669 ، مع إصدار الإصدار 7.1.2.
بدون معرفة وقت حدوث التطفل ، من المستحيل تحديد ما إذا كانت الثغرة الأمنية في يوم الصفر في الوقت الذي تم استغلاله فيه ضد Rubrik ، أو ما إذا كان الاختراق ناتجًا عن فشل Rubrik في تثبيت تصحيح متاح أو اتخاذ تدابير التخفيف الأخرى في وقت مناسب.
لم يرد ممثلو Rubrik على رسالة بريد إلكتروني تسعى للحصول على تعليق حول توقيت التطفل ومتى أو ما إذا كانت الشركة قد أصلحت الثغرة الأمنية أو خففت من حدتها. سيتم تحديث هذا المنشور إذا أصبحت هذه المعلومات متاحة لاحقًا.
مكافحة التطرف العنيف التي تستمر في العطاء
أثبتت CVE-2023-0669 أنها رصيد قيم للجهات الفاعلة في التهديد. بعد أسبوعين من كشف Fortra لأول مرة عن الثغرة الأمنية ، قالت إحدى أكبر سلاسل المستشفيات في الولايات المتحدة إن المتسللين استغلوها في تدخل أتاح للقراصنة الوصول إلى المعلومات الصحية المحمية لمليون مريض. تضمنت البيانات المخترقة المعلومات الصحية المحمية على النحو المحدد في قانون التأمين الصحي والمساءلة ، بالإضافة إلى المعلومات الشخصية للمرضى ، كما قالت سلسلة المستشفيات ، أنظمة صحة المجتمع في فرانكلين ، تينيسي.
في الآونة الأخيرة ، أفاد Bleeping Computer أن أعضاء من عصابة Clop ransomware حصلوا على الفضل في اختراق 130 مؤسسة من خلال استغلال ثغرة GoAnywhere. أكدت الأبحاث التي أجرتها شركة الأمن Huntress أن البرامج الضارة المستخدمة في عمليات الاختراق التي تستغل CVE-2023-0669 كانت لها روابط غير مباشرة مع Clop.
في الآونة الأخيرة ، ادعى موقع الويب المظلم لـ Clop أن مجموعة برامج الفدية قد اخترقت Rubrik. كدليل على ذلك ، نشر ممثل التهديد تسع لقطات شاشة يبدو أنها تُظهر معلومات ملكية خاصة بـ Rubrik. يبدو أن لقطات الشاشة تؤكد ادعاء روبيك بأن البيانات التي تم الحصول عليها في الاقتحام اقتصرت في الغالب على معلومات المبيعات الداخلية.
زعم موقع النادي أيضًا أن المجموعة قد اخترقت بنك هاتش وقدمت 10 لقطات شاشة يبدو أنها تؤكد الادعاء. قال Hatch Bank ، وهو بنك يقدم خدمات لشركات التكنولوجيا المالية ، في أواخر فبراير / شباط ، إنه تعرض لخرق أتاح الوصول إلى أسماء وأرقام الضمان الاجتماعي لنحو 140 ألف عميل. حددت رسالة أرسلها بنك هاتش إلى بعض العملاء أن ثغرة يوم الصفر في GoAnywhere هي السبب.
إذا لم يكن الأمر واضحًا من قبل ، فيجب أن يكون الآن: يمثل CVE-2023-0669 تهديدًا كبيرًا. يجب أن يجعل أي شخص يستخدم GoAnywhere من أولوياته التحقيق في تعرضه لهذه الثغرة الأمنية والاستجابة وفقًا لذلك.
اكتشاف المزيد من عرب نيوز للتقنية
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.