Menu dostępności

Wyciek danych z Cisco

Wyciek danych z Cisco(?)

Końcówka roku to nie tylko czas przecen i zakupów, lecz także okres największego natężenia ataków hakerskich. Pecha w ostatnim czasie ma na pewno Cisco. Niedawno pisaliśmy o tym, że niezałatana od 10 lat podatność jest używana w atakach na urządzenia tego producenta. Teraz natomiast na tapet powraca sprawa z października, kiedy to znany haker ujawnił włamanie do środowiska Cisco DevHub. Właśnie zostały opublikowane dane z tego włamania.

IntelBroker, bo o tym hakerze piszemy, ogłosił, że on i grupa innych osób włamali się do systemów Cisco i uzyskali kod źródłowy, certyfikaty, dane uwierzytelniające, poufne dokumenty, klucze szyfrujące oraz inne informacje. Haker twierdzi, że uzyskał kod źródłowy powiązany z kilkoma dużymi firmami.

Śledztwo Cisco wykazało, że systemy nie zostały naruszone, a dane pozyskano z publicznego środowiska DevHub, które służy jako centrum zasobów. Klienci mogą z niego uzyskać kod źródłowy, skrypty i inne treści.

Gigant sieciowy zauważył, że chociaż większość danych hostowanych w środowisku DevHub była publiczna, hakerzy zdobyli również niektóre pliki, które nie były przeznaczone do publicznego pobrania i zostały opublikowane na stronie przypadkowo. Omyłkową publikację firma tłumaczy błędem konfiguracji. Jednocześnie Cisco przyznaje, że pobrane dane obejmowały pliki związane z niektórymi klientami CX Professional Services.

Cisco początkowo twierdziło, że nie ma dowodów na to, by poufne informacje, takie jak dane osobowe lub finansowe, zostały naruszone, ale po jakimś czasie usunęło to oświadczenie ze swoich raportów o incydentach.

W poniedziałek IntelBroker udostępnił 2,9 GB danych uzyskanych z instancji Cisco DevHub, twierdząc, że pliki dotyczą produktów Cisco Catalyst, IOS, Identity Services Engine (ISE), Secure Access Service Edge (SASE), Umbrella i WebEx.

Dane, opublikowane na BreachForums, obejmują JavaScript, Python i inne pliki kodu źródłowego, a także pliki certyfikatów i bibliotek.

Haker podaje obecnie, że pobrał 4,5 TB danych z instancji DevHub. Wcześniej, we wpisach informujących o włamie, IntelBroker twierdził, że uzyskał łącznie 800 GB plików, a więc ilości znacznie się różniące, miemmniej wiadomo, że pojawiające się w takich przypadkach liczby bywają wyolbrzymiane.

SecurityWeek zwróciło się w zeszłym miesiącu do Cisco z prośbą o wyjaśnienia dotyczące ilości skradzionych danych, ale firma nie odpowiedziała.

Ustosunkowała się natomiast bezpośrednio do wycieku IntelBroker, informując, że wie o postach hakera i uważa, że pliki, do których się on odwołuje, to te, które zostały wcześniej zidentyfikowane podczas dochodzenia.

„Jak zauważono w poprzednich aktualizacjach, jesteśmy przekonani, że nie doszło do naruszenia naszych systemów i nie zidentyfikowaliśmy żadnych informacji w treści, których aktor mógłby użyć do uzyskania dostępu do któregokolwiek z naszych środowisk produkcyjnych lub korporacyjnych”.

O wpadkach Cisco pisaliśmy tutaj.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Ostrzegamy wszystkie firmy i instytucje przed nowo ujawnioną luką w systemie Microsoft Windows – CVE-2025-59230. Jest to poważna podatność, umożliwiająca lokalnemu atakującemu z niskimi uprawnieniami uzyskanie...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...