Ubiquiti Networks w tarapatach – wyciekają dane klientów i administratorów

31 03 2021

Producent urządzeń opartych na oprogramowaniu w chmurze, firma Ubiquiti, może być w poważnych tarapatach prawnych po tym, jak ujawniono wyciek kodu źródłowego, oraz danych ich klientów i administratorów, którzy korzystają z rozwiązań amerykańskiego producenta sprzętu sieciowego.

Brian Krebs poinformował, że skontaktował się z nim anonimowy pracownik z Ubiquiti Networks, który zajmował się incydentem już w grudniu 2020 roku. Przekazał on w tajemnicy, że pracował nad naprawieniem skutków włamania – zainstalowaniem dwóch backdoorów w sieci Ubiquiti na serwerze Amazon Web Services, gdzie przechowywano bazy danych klientów firmy, a także wszystkie konta zarządzane przez klientów, którzy korzystali z panelu administracyjnego w chmurze.

Anonimowy pracownik podejrzewa, że cyberprzestępca uzyskał dostęp do danych logowania do serwera AWS, ponieważ wszedł w posiadanie poświadczeń logowania do menadżera haseł LastPass należącego do jednego z administratorów Ubiquiti Networks. Poznanie loginu oraz hasła LastPass skutkowało dostępem do wszystkich kont Ubiquiti w chmurze AWS – wszystkich baz danych, dzienników aplikacji itp. Dodatkowo, jako że wyciekł także kod źródłowy oprogramowania, oraz klucze kryptograficzne do podpisywania tajemnic firmowych, mówi się, że firma Ubiquiti Networks została skompromitowana.

Ubiquiti Networks sprzedało ponad 85 milionów urządzeń na cały świat, które teraz odgrywają kluczową rolę w infrastrukturze sieciowej w ponad 200 krajach. Poznanie haseł administracyjnych do tych urządzeń może być katastrofalne w skutkach.

Zdaniem pracownika Ubiquiti, który skontaktował się z ekspertem, ich firma powinna natychmiast wymusić u wszystkich klientów zresetowanie haseł, a zrobiła to dopiero, jak sama uporała się z backdoorami i ponownie zabezpieczyła swoje systemy.

Eksperci zalecają, aby zresetować hasła w panelu do zarządzania urządzeniami. Co więcej rekomenduje się wymuszenie zresetowania ustawień do konfiguracji fabrycznej, aby pozbyć się ewentualnych backdoorów, które mogły (ale nie musiały) być zainstalowane przez hakerów w tych sieciach, w których używa się urządzeń marki Ubiquiti.

PODZIEL SIĘ:

Share on facebook
Share on twitter
Share on linkedin
Share on email
AUTOR: Adrian Ścibor
Redaktor prowadzący AVLab.pl
guest
0 komentarzy
Inline Feedbacks
View all comments

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

Bitdefender GravityZone Webinarium

Dowiedz się, co eksperci mówią o GravityZone

Porównanie rozwiązań ochronnych

DLA GOSPODARSTWA DOMOWEGO I MIKRO FIRMY

Dlaczego korzystamy z dHosting?

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA E-MAIL I ZAWSZE BĄDŹ NA BIEŻĄCO!
zapisz się

POLECANE PRODUKTY

YUBICO

Klucze zabezpieczające

SILNE UWIERZYTELNIANIE DWUSKŁADNIKOWE, WIELOSKŁADNIKOWE I BEZ HASŁA

RAPORT
Cyberbezpieczeństwo:
Trendy 2021

Już dostępny!

Dlaczego korzystamy
z dHosting?

YUBICO

Klucze zabezpieczające

SILNE UWIERZYTELNIANIE DWUSKŁADNIKOWE, WIELOSKŁADNIKOWE I BEZ HASŁA

Bitdefender GravityZone Webinarium

Dowiedz się, co eksperci mówią o GravityZone