安全動態(tài)

供應(yīng)商被黑,日本政府大量敏感數(shù)據(jù)泄露

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2021-05-31    瀏覽次數(shù):
 

信息來源:安全內(nèi)參


受影響的日本政府包括國土、基礎(chǔ)設(shè)施、交通和旅游部、外務(wù)省,以及成田國際機場。

由于富士通ProjectWEB信息共享工具被黑,多個日本政府部門的敏感數(shù)據(jù)泄露。

富士通公司表示,攻擊者未授權(quán)訪問了ProjectWEB工具,并借此竊取到部分政府客戶數(shù)據(jù)。

目前尚不清楚這次事件屬于漏洞利用還是針對性供應(yīng)鏈攻擊,相關(guān)調(diào)查正在進行當(dāng)中。

攻擊者至少已經(jīng)訪問到76000個郵箱地址

昨天,日本國土交通省及國家網(wǎng)絡(luò)安全中心(NISC)宣布,攻擊者已經(jīng)成功通過這款富士通信息共享工具提取到客戶內(nèi)部數(shù)據(jù)。

富士通公司表示,攻擊者已經(jīng)成功對ProjectWEB展開未授權(quán)訪問,并借此竊取到部分客戶數(shù)據(jù)。

富士通的ProjectWEB,主要供企業(yè)及各類組織的項目經(jīng)理與利益相關(guān)方高效交換信息。

ProjectWEB登錄界面

經(jīng)由ProjectWEB實現(xiàn)對政府系統(tǒng)的未授權(quán)訪問之后,攻擊者已經(jīng)成功接觸到至少76000個郵箱地址與大量專有信息,比如郵箱系統(tǒng)設(shè)定等。國土、基礎(chǔ)設(shè)施、交通與旅游部已經(jīng)確認了事件的真實性。

根據(jù)發(fā)布的富士通文件,截至2009年,ProjectWEB工具已經(jīng)在約7800個項目中得到廣泛應(yīng)用:

富士通ProjectWEB信息共享工具的幾種不同用例

外泄的郵箱地址還涉及多個外部組織,包括專家委員會成員的個人電子郵箱。好在各方已經(jīng)及時收到提醒通知。

日本媒體還報道稱,東京附近的成田機場也受到事件影響。攻擊者設(shè)法竊取到機場的空中交通管制數(shù)據(jù)、航班時刻表與商業(yè)運作信息。

此外,未授權(quán)攻擊者也拿到了部分日本外務(wù)省數(shù)據(jù)。

針對本次事件,內(nèi)閣秘書處下轄國家網(wǎng)絡(luò)安全中心(NISC)先后發(fā)布多份公告,警告各使用富士通工具的政府機構(gòu)及關(guān)鍵基礎(chǔ)設(shè)施組織立即開展自查,核對是否存在未授權(quán)訪問及信息泄露跡象。

富士通叫停ProjectWEB在線門戶

目前,富士通公司已經(jīng)緊急叫停其ProjectWEB門戶,同時全面調(diào)查此次事件的影響范圍與發(fā)生原因。

在嘗試訪問時,項目的登錄網(wǎng)站顯示URL超時:

https://pjshr170.soln.jp/IJS02E8/pjwebroot/login.jsp

事件發(fā)生后,富士通ProjectWEB門戶已被關(guān)停

由于ProjectWEB門戶托管在“soln.jp”域名之上,因此大家可以在網(wǎng)絡(luò)日志中查找此域名或上述URL記錄,借此確定組織或客戶是否受到影響。

富士通表示,他們正在向有關(guān)當(dāng)局上報事件,并與客戶合作找出違規(guī)原因。

盡管此次攻擊背后的技術(shù)細節(jié)并未公布,但事件本身不禁令人想起Accellion文件共享工具遭遇的類似狀況,當(dāng)時也有數(shù)百家客戶組織遭到意外影響。

我們已經(jīng)就相關(guān)問題向富士通展開求證,但截至發(fā)稿時該公司仍未給出回復(fù)。

參考來源:BleepingComputer.com


 
 

上一篇:年度最“危險”密碼榜出爐,球隊、生日成熱門之選

下一篇:2021年5月31日聚銘安全速遞