Cybernews研究團隊透露,美國政府和國防承包商Belcan將其超級管理員證書向公眾開放。5月15日,網絡新聞研究團隊發現了一個開放的 Kibana 實例,其中包含有關 Belcan、其員工和內部基礎設施的敏感信息。Kibana 是數據搜索和分析引擎 ElasticSearch 的可視化儀表板。這些系統可幫助企業處理大量數據。
Belcan 是一家政府、國防和航空航天承包商,提供全球設計、軟件、制造、供應鏈、信息技術和數字工程解決方案。該公司在2022年報告的收入為95億美元,是40多個美國聯邦機構值得信賴的戰略合作伙伴。
泄露的信息凸顯了Belcan通過實施滲透測試和審計對信息安全的承諾,但攻擊者可以利用開放測試結果以及使用 bcrypt散列的管理員憑據的漏洞。
開放的Kibana實例中泄露的Belcan數據包含以下內容:
? 管理員電子郵件
? 管理員口令(使用bcrypt進行哈希處理)
? 管理員用戶名
? 管理員角色(他們被分配到哪些組織)
? 內部網絡地址
? 內部基礎設施主機名和IP地址
? 內部基礎設施漏洞以及為補救/不補救而采取的行動
Bcrypt是一種安全的散列算法,增加了一層安全防護以防止攻擊者。然而,哈希值仍然可以被破解,并且其他身份驗證數據可能被用于魚叉式網絡釣魚攻擊。攻擊者還可以檢查該公司修復已發現漏洞的進度,數據表明并非所有漏洞都已得到解決。
Cybernews研究團隊寫道:“這些信息可以幫助攻擊者識別尚未修補的易受攻擊的系統,并為他們提供具有特權訪問權限的帳戶憑據,從而使針對組織的潛在攻擊變得更加容易和更快。”

Belcan的泄密事件給更廣泛的組織圈子帶來了重大風險。訪問開放憑證和其他信息將極大地促進對組織的破壞,因為攻擊者可以繞過身份驗證機制。
然后,黑客可以訪問敏感的客戶信息,包括航空航天、國防公司和政府機構。此類信息對于攻擊者來說尤其有價值,因為它可以用于技術間諜活動、獲取秘密軍事信息,甚至允許破壞政府機構。
此次泄露似乎源自Belcan使用的安全工具。這表明保持這些工具安全的重要性,因為它們通常擁有訪問黑客可以利用的敏感信息的特權。這包括公司的基礎設施、其中存儲的數據、內部網絡子網、端點。
數據表明,泄漏的來源很可能是Belcan用于掃描和跟蹤其基礎設施漏洞的安全工具。泄露數據中的條目表明該公司檢測到了一些漏洞但沒有修補。最重大的風險是由間諜活動、影響力或代理人戰爭等政治和軍事目標驅動的國家資助的高級持續威脅(APT)。
精彩推薦
2023.08.23

D1Net
安全牛
D1Net
安恒信息
安全圈
CNCERT國家工程研究中心
數世咨詢
全球網絡安全資訊
CNCERT國家工程研究中心
安全牛
E安全
網信山東