信息來源:51CTO
9月15日,一名18歲的黑客稱成功入侵Uber系統(tǒng),下載了HackerOne的漏洞報告,并分享了Uber內(nèi)部系統(tǒng)、郵件、和slack服務器的截圖。
黑客分享的截圖表明,黑客成功訪問了Uber的許多關鍵IT系統(tǒng),包括公司安全軟件和Windows域。黑客訪問的其他系統(tǒng)包括Uber的亞馬遜web服務配置、VMware
vSphere/ESXi虛擬機、谷歌workspace管理Uber郵箱賬號的管理界面。
此外,攻擊者還成功入侵了Uber Slack服務器,并發(fā)布消息給Uber員工表明公司被黑。但從Uber的slack截圖來看,這些公告最初被認為是玩笑,員工并未意識到發(fā)生了真實的網(wǎng)絡攻擊。
隨后,Uber確認了這一網(wǎng)絡安全事件,發(fā)推稱已與執(zhí)法機構(gòu)接觸,之后會發(fā)布其他相關信息。
安全研究人員Corben Leo與黑客取得聯(lián)系,黑客稱通過對員工進行社會工程攻擊成功竊取了其密碼。因為Uber賬戶使用了多因子認證保護,黑客稱使用了MFA Fatigue攻擊,并偽裝成Uber IT支持人員來使該雇員接受MFA請求。MFA Fatigue攻擊是攻擊者登陸憑證時被多因子認證攔截,然后重復發(fā)起MFA請求,直到受害者不想看到該通知,并接收該請求。
然后使用被竊的憑證信息訪問了公司的內(nèi)部系統(tǒng)。黑客首先通過VPN登入Uber內(nèi)部網(wǎng)絡,然后掃描公司內(nèi)網(wǎng)敏感信息。然后發(fā)現(xiàn)了一個含有公司Thycotic 特權(quán)訪問管理平臺管理員憑證的powershell腳本,使用該憑證可以訪問公司其他內(nèi)部服務的登錄密碼。
Yuga Labs安全研究人員稱黑客訪問了Uber的HackerOne漏洞獎勵項目,并對所有漏洞獎勵ticket進行了評論。
有研究人員稱黑客下載了Uber HackerOne漏洞獎勵項目中的所有漏洞報告,其中還包括未修復的漏洞報告。隨后HackerOne禁用了Uber漏洞獎勵計劃,使得其無法訪問未公開的漏洞信息。但是黑客已經(jīng)下載了所有的漏洞報告,有可能賣給其他攻擊者以實現(xiàn)快速獲利。
9月16日,Uber發(fā)布調(diào)查進展,稱未發(fā)現(xiàn)黑客成功訪問用戶敏感數(shù)據(jù),如行程信息。所有Uber服務仍在正常運行。