Ведущая облачная бухгалтерская фирма утекла данные 30 миллионов пользователей WordPress

Ведущая облачная бухгалтерская фирма утекла данные 30 миллионов пользователей WordPress

10 апреля 2023 г.

FreshBooks, канадский стартап-единорог, создающий облачное программное обеспечение для бухгалтерского учета, сохранил Amazon Web Services ( AWS) Сегмент хранилища, в котором хранится конфиденциальная информация о сотрудниках, незащищенная в Интернете и доступная любому, кто знает, где искать, утверждают эксперты.

В результате более 30 миллионов его пользователей в более чем 160 странах мира подверглись риску кражи личных данных и других киберпреступлений.

Предупреждение было опубликовано исследовательская группа Cybernews, которая впервые обнаружила базу данных в конце января 2023 года.< /p>

Легко взламываемые пароли

На первый взгляд, в нем хранятся изображения и метаданные его блога, но более глубокий анализ обнаружил резервные копии исходного кода веб-сайта, а также информацию о сайте, конфигурации и данные для входа в систему для 121 WordPress. Данные для входа — имена пользователей, адреса электронной почты и хеш-пароли — принадлежали администраторам сайта. Исследователи заявили, что они были хешированы с использованием «легко взламываемой» системы хеширования MD5/phpass, предполагая, что получить информацию в виде открытого текста было относительно легко.

С этой информацией, по словам команды Cybernews, злоумышленники могли получил доступ к серверной части веб-сайта и внес несанкционированные изменения в его содержимое. Они могли проанализировать исходный код, понять, как работает веб-сайт, и найти другие уязвимости для продажи или эксплуатации. Исследователи обнаружили, что резервная копия сервера 2019 года содержала как минимум пять уязвимых плагинов, которые были установлены на веб-сайте в то время.

В еще более опасном сценарии они могли установить вредоносное программное обеспечение, перемещаться по сети в горизонтальном направлении и украсть конфиденциальные данные.

Однако существует предостережение относительно использования уязвимости: «Вход на веб-сайт страница в админке была защищена и недоступна для публики», — поясняют исследователи. «Однако злоумышленники могут обойти эту меру безопасности, подключившись к той же сети, что и веб-сайт, или найдя и воспользовавшись уязвимым плагином WordPress».

PREVIOUS ARTICLE
NEXT ARTICLE