康卡斯特旗下品牌Xfinity已啟動通知其客戶有關影響數千萬用戶的重大數據泄露事件的流程。此次數據泄露與Citrix軟件中的嚴重漏洞有關。

值得注意的是,2023年11月,谷歌旗下的網絡安全公司Mandiant發布了調查結果,向企業發出有關積極利用Citrix漏洞的警告。該報告指出,參與利用的不是一個,而是四個未分類的威脅行為者團體。

這家提供互聯網、電視和電話等廣泛服務的電信巨頭在周一發出的通知中表示,黑客利用軟件漏洞訪問其客戶的個人信息。

Xfinity于10月25日發現了可疑活動,并于12月6日確定受損數據可能包括用戶名、散列密碼、社會安全號碼的最后四位數字、帳戶安全問題、出生日期和聯系信息。

根據向緬因州總檢察長提交的泄露通知,此次泄露影響了約3590萬個用戶帳戶,占其整體用戶群(包括3200萬寬帶用戶)的很大一部分。

云計算公司Citrix在10月初發現了一個名為Citrix Bleed的漏洞(CVE-2023-4966),該漏洞影響了Xfinity等公司使用的產品。

值得注意的是,2023年11月,谷歌旗下的網絡安全公司Mandiant發布了調查結果,向企業發出有關積極利用Citrix漏洞的警告。

該報告顯示,四個未分類的威脅組織參與了利用該漏洞的活動。此漏洞影響 NetScaler ADC 和網關設備,使它們無需身份驗證措施即可操縱用戶會話。同樣的漏洞此前曾與針對中國工商銀行紐約分行和 波音子公司的黑客攻擊有關 。

Xfinity修補了該漏洞,但未經授權的訪問其內部系統導致了 11 月中旬的數據泄露。Xfinity發言人在官方聲明中表示,沒有證據表明客戶數據被泄露或遭到針對性攻擊。

“我們不知道任何客戶數據被泄露,也不知道我們的客戶受到任何攻擊。”

盡管如此,我們仍敦促所有Xfinity客戶重置密碼,并建議使用雙因素身份驗證以提高安全性。

Immersive Labs網絡威脅研究總監Kev Breen在發表評論時警告公司要及時修補安全漏洞,因為威脅行為者很快就會利用這些漏洞。

“2022年,被利用的中位時間為1天,而公共補丁的平均發布時間為7天。今年,我們不斷看到最近披露的漏洞和零日漏洞被威脅行為者大規模積極利用。”

布林還認為,盡管美國政府最近出臺了嚴格的政策,要求軟件公司對數據泄露承擔責任,但網絡安全文化和與漏洞披露相關的透明度并不存在。

“盡管政府進行干預,試圖加強網絡安全實踐的透明度和指導,但許多標準的實施仍然沒有跟上步伐。例如,FedRAMP指南規定,組織有30天的時間來修復高風險威脅,但攻擊者只需要一天的時間就可以發現漏洞,并利用這一漏洞對系統造成嚴重破壞,并對組織造成代價高昂的損害。”

然而,這并不是康卡斯特第一次因數據泄露而成為頭條新聞。2015年11月,該公司發現20萬個用戶登錄憑據(包括電子郵件地址和密碼)被泄露并在暗網上出售。該公司將此事件歸因于客戶成為惡意軟件和網絡釣魚攻擊的受害者。

據 美聯社報道,就最新的數據泄露事件而言,根據美國證券交易委員會的新規定,康卡斯特必須在四天內披露影響其利潤的網絡安全漏洞,但康卡斯特尚未提交此類報告 。