9月15日,被黑报告被窃一名18岁的内部黑客称成功入侵Uber系统
,下载了HackerOne的系统泄露漏洞报告,并分享了Uber内部系统、数据邮件、漏洞和slack服务器的被黑报告被窃截图。 黑客分享的内部截图表明
,黑客成功访问了Uber的系统泄露许多关键IT系统
,亿华云包括公司安全软件和Windows域。数据黑客访问的漏洞其他系统包括Uber的亚马逊web服务配置 、VMware vSphere/ESXi虚拟机、被黑报告被窃谷歌workspace管理Uber邮箱账号的内部管理界面
。 此外 ,系统泄露攻击者还成功入侵了Uber Slack服务器,数据并发布消息给Uber员工表明公司被黑。漏洞但从Uber的slack截图来看,免费模板这些公告最初被认为是玩笑,员工并未意识到发生了真实的网络攻击。 随后 ,Uber确认了这一网络安全事件 ,发推称已与执法机构接触 ,之后会发布其他相关信息。 安全研究人员Corben Leo与黑客取得联系
,黑客称通过对员工进行社会工程攻击成功窃取了其密码 。因为Uber账户使用了多因子认证保护 ,黑客称使用了MFA Fatigue攻击,建站模板并伪装成Uber IT支持人员来使该雇员接受MFA请求。MFA Fatigue攻击是攻击者登陆凭证时被多因子认证拦截 ,然后重复发起MFA请求,直到受害者不想看到该通知,并接收该请求
。 黑客称使用了MFA Fatigue攻击 然后使用被窃的凭证信息访问了公司的内部系统。黑客首先通过VPN登入Uber内部网络,然后扫描公司内网敏感信息
。然后发现了一个含有公司Thycotic 特权访问管理平台管理员凭证的源码库powershell脚本,使用该凭证可以访问公司其他内部服务的登录密码。 纽约时报报道称 ,在此次攻击中黑客访问了Uber数据库和源码
。 Yuga Labs安全研究人员称黑客访问了Uber的HackerOne漏洞奖励项目 ,并对所有漏洞奖励ticket进行了评论。 有研究人员称黑客下载了Uber HackerOne漏洞奖励项目中的所有漏洞报告
,其中还包括未修复的漏洞报告。云计算随后HackerOne禁用了Uber漏洞奖励计划
,使得其无法访问未公开的漏洞信息
。但是黑客已经下载了所有的漏洞报告
,有可能卖给其他攻击者以实现快速获利
。 9月16日 ,Uber发布调查进展 ,称未发现黑客成功访问用户敏感数据,如行程信息 。所有Uber服务仍在正常运行 。高防服务器 本文翻译自:https://www.bleepingcomputer.com/news/security/uber-hacked-internal-systems-breached-and-vulnerability-reports-stolen/如若转载 ,请注明原文地址
。

