Menu dostępności

Wyciek danych z Cisco

Wyciek danych z Cisco(?)

Końcówka roku to nie tylko czas przecen i zakupów, lecz także okres największego natężenia ataków hakerskich. Pecha w ostatnim czasie ma na pewno Cisco. Niedawno pisaliśmy o tym, że niezałatana od 10 lat podatność jest używana w atakach na urządzenia tego producenta. Teraz natomiast na tapet powraca sprawa z października, kiedy to znany haker ujawnił włamanie do środowiska Cisco DevHub. Właśnie zostały opublikowane dane z tego włamania.

IntelBroker, bo o tym hakerze piszemy, ogłosił, że on i grupa innych osób włamali się do systemów Cisco i uzyskali kod źródłowy, certyfikaty, dane uwierzytelniające, poufne dokumenty, klucze szyfrujące oraz inne informacje. Haker twierdzi, że uzyskał kod źródłowy powiązany z kilkoma dużymi firmami.

Śledztwo Cisco wykazało, że systemy nie zostały naruszone, a dane pozyskano z publicznego środowiska DevHub, które służy jako centrum zasobów. Klienci mogą z niego uzyskać kod źródłowy, skrypty i inne treści.

Gigant sieciowy zauważył, że chociaż większość danych hostowanych w środowisku DevHub była publiczna, hakerzy zdobyli również niektóre pliki, które nie były przeznaczone do publicznego pobrania i zostały opublikowane na stronie przypadkowo. Omyłkową publikację firma tłumaczy błędem konfiguracji. Jednocześnie Cisco przyznaje, że pobrane dane obejmowały pliki związane z niektórymi klientami CX Professional Services.

Cisco początkowo twierdziło, że nie ma dowodów na to, by poufne informacje, takie jak dane osobowe lub finansowe, zostały naruszone, ale po jakimś czasie usunęło to oświadczenie ze swoich raportów o incydentach.

W poniedziałek IntelBroker udostępnił 2,9 GB danych uzyskanych z instancji Cisco DevHub, twierdząc, że pliki dotyczą produktów Cisco Catalyst, IOS, Identity Services Engine (ISE), Secure Access Service Edge (SASE), Umbrella i WebEx.

Dane, opublikowane na BreachForums, obejmują JavaScript, Python i inne pliki kodu źródłowego, a także pliki certyfikatów i bibliotek.

Haker podaje obecnie, że pobrał 4,5 TB danych z instancji DevHub. Wcześniej, we wpisach informujących o włamie, IntelBroker twierdził, że uzyskał łącznie 800 GB plików, a więc ilości znacznie się różniące, miemmniej wiadomo, że pojawiające się w takich przypadkach liczby bywają wyolbrzymiane.

SecurityWeek zwróciło się w zeszłym miesiącu do Cisco z prośbą o wyjaśnienia dotyczące ilości skradzionych danych, ale firma nie odpowiedziała.

Ustosunkowała się natomiast bezpośrednio do wycieku IntelBroker, informując, że wie o postach hakera i uważa, że pliki, do których się on odwołuje, to te, które zostały wcześniej zidentyfikowane podczas dochodzenia.

„Jak zauważono w poprzednich aktualizacjach, jesteśmy przekonani, że nie doszło do naruszenia naszych systemów i nie zidentyfikowaliśmy żadnych informacji w treści, których aktor mógłby użyć do uzyskania dostępu do któregokolwiek z naszych środowisk produkcyjnych lub korporacyjnych”.

O wpadkach Cisco pisaliśmy tutaj.

Popularne

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Najważniejsze nowości dotyczące bezpieczeństwa w iOS 18

Najważniejsze nowości dotyczące bezpieczeństwa w iOS 18

Apple wydało niedawno najnowszą wersję swojego systemu operacyjnego na iPhone’y, iOS 18, zawierającą kilka nowych funkcji bezpieczeństwa i prywatności. Wypuszczenie aktualizacji na urządzenia nastąpiło...
Czy znając numer telefonu możesz zablokować mu WhatsAppa?

Czy znając numer telefonu możesz zablokować mu WhatsAppa?

Kilka dni temu okazało się, że znając numer telefonu ofiary można bardzo łatwym sposobem zablokować jej konto WhatsApp (a tym samym używanie aplikacji) na 12 godzin, a po dodatkowych czynnościach dezaktyw...
Łamanie hasła PDF-a przy pomocy John The Ripper

Łamanie hasła PDF-a przy pomocy John The Ripper

O John the Ripper wspominaliśmy już raz opisując to narzędzie jako warte uwagi dla każdego pentestera. To szybki program do łamania haseł, obecnie dostępny dla wielu odmian systemów Unix, macOS, Windows...
Aktualizujcie Androida. Wykryto dwie aktywnie wykorzystywane luki typu zero-day

Aktualizujcie Androida. Wykryto dwie aktywnie wykorzystywane luki typu zero-day

Odkryto dwie luki typu zero-day, wykorzystywane obecnie w ukierunkowanych atakach na urządzenia z systemem Android. Podatności oznaczone jako CVE-2024-43047 i CVE-2024-43093 zostały szczegółowo opisane w na...