موفقیت Ubiquiti تعداد بی شماری از دستگاه های مبتنی بر ابر را در معرض بلع قرار می دهد


تصویر تلطیف شده از ردیف های قفل.

KrebsOnSecurity با استناد به افشاگری ناشناس در این شرکت ، گفت: سازنده دستگاه شبکه Ubiquiti در حال پوشاندن جدی بودن نقض داده ها است که سخت افزار مشتریان را در معرض خطر دسترسی غیرمجاز قرار می دهد.

در ژانویه ، تولید کننده روترهای متصل به وب کم و سایر دستگاه های شبکه اعلام کرد که “دسترسی غیر مجاز به برخی از سیستم های فناوری اطلاعات ما را که توسط یک ارائه دهنده ابر شخص ثالث میزبانی می شود” در نظر گرفته است. در این اطلاعیه آمده است که در حالی که هیچ مدرکی مبنی بر دسترسی متخلفان به داده های کاربر وجود ندارد ، این شرکت نمی تواند احتمال دریافت نام های کاربری ، آدرس های ایمیل ، رمزعبور رمزها ، آدرس ها و شماره تلفن ها را رد کند. کاربران پیشنهادی Ubiquiti رمزهای ورود خود را تغییر داده و احراز هویت دو عاملی را فعال می کنند.

رمزهای عبور در دستگاه های ذخیره شده در ابر

گزارش KrebsOnSecurity در روز سه شنبه به نقل از یک متخصص امنیتی در Ubiquiti که به شرکت در پاسخگویی به تخلف دو ماهه که در دسامبر سال 2020 آغاز شد ، کمک کرد. این فرد گفت که این تخلف بسیار بدتر از آنچه Ubiquiti راه اندازی کرده بود و مدیران اجرایی شدت را کاهش می دادند تا از قیمت سهام شرکت محافظت کنید.

این نقض زمانی صورت می گیرد که Ubiquiti – اگر به صراحت نیازی به آن نباشد – حساب های ابری را اجرا می کند تا کاربران بتوانند دستگاه ها را با نسخه های سیستم عامل جدیدتر تنظیم و مدیریت کنند. مقاله در اینجا می گوید که در هنگام راه اندازی اولیه UniFi Dream Machine (روتر و دروازه خانگی محبوب) ، از کاربران خواسته می شود که به حساب cloud خود وارد شوند یا اگر قبلاً حساب کاربری ندارند ، یک حساب کاربری ایجاد کنند.

“شما برای ورود به سیستم محلی به کنترل کننده شبکه UniFi میزبان UDM ، رابط کاربری تنظیمات مدیریت UDM یا از طریق پورتال شبکه UniFi (https://network.unifi.ui.com) برای دسترسی از راه دور از این نام کاربری و رمز عبور استفاده خواهید کرد. “، مقاله توضیح می دهد. مشتریان Ubiquiti از این نیاز و خطری که امنیت دستگاه های آنها را تهدید می کند در این مبحث شکایت دارند ، که به دنبال افشای آن در ژانویه رخ داد.

جعل کوکی ها برای احراز هویت

طبق گفته های آدام ، اسم ساختگی ای كه كربس به فرستنده سیگنال گذاشت ، اطلاعات موجود بسیار گسترده تر و حساس تر از Ubiquitos بود. كربس نوشت:

در واقع ، آدام گفت ، مهاجمان دسترسی سروری Ubiquiti را در سرویس ابری آمازون ، که سخت افزار و نرم افزار اساسی سرور را فراهم می کند ، بدست آوردند ، اما سرویس گیرنده ابر نیاز به دسترسی به تمام داده های ذخیره شده در آنجا دارد.

آدام گفت: “آنها توانستند رازهای رمزنگاری شده برای کوکی ها را با یک ورود و دسترسی از راه دور ، کنترل کامل محتوای کد منبع و خنثی سازی کلیدهای امضا به دست آورند.”

آدام می گوید مهاجم (ها) به اعتبارنامه های ممتازی که قبلاً در حساب LastPass یکی از کارمندان IT Ubiquiti ذخیره شده بود دسترسی داشته و به همه حساب های AWS Ubiquiti ، از جمله تمام بخشهای داده S3 ، دسترسی مدیر را به دست آورده است. ، تمام سیاهههای مربوط به برنامه ، تمام پایگاه های داده ، تمام اطلاعات کاربری پایگاه داده کاربر و اسرار مورد نیاز برای دستکاری کوکی های ورود به سیستم (SSO).

چنین دسترسی می تواند به متجاوزان اجازه احراز هویت از راه دور برای تعداد بیشماری دستگاه مبتنی بر ابر Ubiquiti در سراسر جهان را بدهد. طبق وب سایت آن ، Ubiquiti بیش از 85 میلیون دستگاه تحویل داده است که نقشی اساسی در زیرساخت شبکه در بیش از 200 کشور و سرتاسر جهان دارند.

نمایندگان Ubiquiti به درخواستهای متعدد Krebs برای ارسال نظر پاسخ ندادند. نمایندگان هنوز به درخواست جداگانه ای که صبح چهارشنبه ارسال کردم پاسخ نداده اند.

حداقل افرادی که از دستگاه های Ubiquiti استفاده می کنند باید گذرواژه های خود را تغییر دهند و احراز هویت دو عاملی را در صورت عدم استفاده از قبل فعال کنند. با توجه به این احتمال که متجاوزان در شبکه Ubiquiti اسرار مربوط به کوکی ها را با یک ورود به سیستم برای دسترسی از راه دور و کلیدهای امضا دریافت کرده اند ، همچنین بهتر است همه حساب های مرتبط با دستگاه را حذف کنید تا مطمئن شوید که دستگاه بیشترین استفاده را می کند سیستم عامل جدید و سپس ایجاد پروفایل با اعتبار جدید. مثل همیشه ، دسترسی از راه دور باید غیرفعال شود مگر اینکه توسط کاربر باتجربه واقعاً مورد نیاز باشد و روشن شود.


منبع: tarjome-news.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>