Los piratas informáticos éticos violan las Naciones Unidas y obtienen acceso a 100.000 registros privados - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Los piratas informáticos éticos violan las Naciones Unidas y obtienen acceso a 100.000 registros privados

Hola, ¿qué tal colega?. Te habla Eduardo Arroyo y en esta ocasión te voy a hablar sobre Los piratas informáticos éticos violan las Naciones Unidas y obtienen acceso a 100.000 registros privados

Los piratas informáticos éticos violan las Naciones Unidas y obtienen acceso a 100.000 registros privados

Los investigadores notificaron a la organización sobre una falla que expuso las credenciales de GitHub a través del programa de divulgación de vulnerabilidades de la organización.

Los investigadores de seguridad violaron con éxito las Naciones Unidas, accediendo a las credenciales de usuario e información de identificación personal (PII), incluidos más de 100,000 empleados privados y registros de proyectos, antes de informar a las Naciones Unidas del problema a través del programa de divulgación de vulnerabilidades de la organización.

Hackers éticos del equipo de investigación Sakura Samurái usó una vulnerabilidad en un directorio de GitHub que mostraba las credenciales de WordPress DB y GitHub, permitiendo el acceso a numerosos registros privados del Programa de las Naciones Unidas para el Medio Ambiente (PNUMA).

Investigadores Jackson Henry, Nick Sahler, John Jackson es Aubrey Cottle descubrió la vulnerabilidad después de que el equipo decidió intentar encontrar una entrada para el Programa de Divulgación de Vulnerabilidades de la ONU y el Salón de la Fama, y ​​finalmente identificó un punto final que expuso las credenciales, escribieron los investigadores. en una publicación de blog.

«Las credenciales nos dieron la capacidad de descargar los repositorios de Git, identificando una gran cantidad de credenciales de usuario y PII», escribieron. «En total, identificamos más de 100.000 registros de empleados privados. También descubrimos varios directorios .git expuestos en servidores web propiedad de la ONU. [ilo.org], el contenido .git podría luego exfiltrarse con varias herramientas como «git-dumper». «

Los investigadores pudieron acceder a una cantidad significativa de información confidencial de la ONU en su violación, incluidos 102.000 registros de viajes; más de 7.000 registros de demografía de nacionalidad de recursos humanos; más de 1,000 registros generales de empleados; más de 4.000 registros de proyectos y fuentes de financiación; e informes de evaluación de 283 proyectos.

Los datos divulgados en los registros incluían nombres, números de identificación, nacionalidad, sexo, grados de pago y una variedad de otra información personal relacionada con los empleados de la ONU, así como números de identificación, ubicaciones y montos de financiamiento para varios proyectos del PNUMA, así como fuentes. financiación y otros detalles específicos.

Además de acceder a los registros a través de la falla de Git, los investigadores del «lado menor de la severidad» contrataron una base de datos SQL y un programa de administración de encuestas perteneciente a la Organización Internacional del Trabajo (OIT). Sin embargo, las vulnerabilidades «eran de menor importancia» y la base de datos y la plataforma eran «bastante abandonadas por naturaleza», escribieron.

«Sin embargo, adquirir una base de datos y una cuenta de administrador en una plataforma siguen siendo vulnerabilidades críticas», señalaron los investigadores.

El acceso a la base de datos SQL también fue importante, ya que era una puerta de entrada para descubrir las credenciales de GitHub y posiblemente recopilar registros, explicaron los investigadores en su publicación. Comenzaron su exploración inicialmente enumerando los subdominios de todos los dominios como parte del programa de divulgación de la ONU, dijeron.

«Durante nuestra investigación, comenzamos a confundir múltiples puntos finales con herramientas e inicialmente descubrimos que un subdominio de ilo.org tenía contenido .git expuesto», escribieron. «Yo uso git-dumper [https[://]github[.]com / arthaud / git-dumper]pudimos volcar las carpetas del proyecto alojadas en la aplicación web, lo que resultó en la adquisición de una base de datos MySQL y una plataforma de gestión de encuestas debido a las credenciales expuestas en el código. «

Después de que los investigadores descubrieron la base de datos MySQL de la OIT y posteriormente realizaron la toma de control de la cuenta en la plataforma de gestión de encuestas, comenzaron a enumerar otros dominios / subdominios, dijeron.

«Finalmente, encontramos un subdominio en el Programa de las Naciones Unidas para el Medio Ambiente [sic] lo que nos permitió descubrir las credenciales de GitHub después de algunas confusiones «, escribieron los investigadores.

Finalmente, una vez que se descubrieron las credenciales de GitHub, los investigadores pudieron descargar muchos proyectos privados de GitHub protegidos con contraseña y encontraron varios conjuntos de credenciales de bases de datos y aplicaciones dentro de ellos para el entorno de producción del PNUMA, dijeron.

«En total, encontramos siete pares de credenciales adicionales que podrían haber resultado en acceso no autorizado a múltiples bases de datos», escribieron los investigadores. En ese momento, decidieron detener su trabajo y reportar la vulnerabilidad.

La ONU no es ajena a las intrusiones de piratas informáticos, y no solo de naturaleza ética. En julio pasado, los piratas informáticos violaron las Naciones Unidas al explotar una vulnerabilidad de Microsoft SharePoint en una aparente operación de espionaje, dando a los atacantes acceso a aproximadamente 400 GB de datos confidenciales. El truco no se reveló hasta unos seis meses después.

Luego, hace casi un año en la fecha de la divulgación de Sakura Samurai, los operadores detrás del malware Emotet atacaron al personal de la ONU en un ataque destinado a entregar el troyano TrickBot.

¿Está la cadena de suministro de software de su empresa lista para un ataque? El miércoles 20 de enero a las 2 p.m. ET, comience a identificar los puntos débiles en su cadena de suministro con el asesoramiento práctico de un experto, como parte de un seminario web de participación limitada y LIVE Threatpost. Se invita a CISO, AppDev y SysAdmin a preguntar a un grupo de expertos en ciberseguridad de primer nivel cómo pueden evitar quedar atrapados en un mundo posterior al hack de SolarWinds. La asistencia es limitada: y reserve un asiento para este seminario web exclusivo de Threatpost Supply Chain Security: 20 de enero a las 2 p.m. ET.

.

Deberías compartir en una historia de tu Instagram para que tus amigos lo lean

??? ? ? ???

Comparte

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *