Zoho ManageEngine高危漏洞致BankingLab银行客户惨遭攻击

2022-09-28|

上周,美国网络安全和基础设施安全局 (CISA)警告ManageEngine 程序中存在严重的远程代码执行 (RCE) 漏洞,并警告该漏洞已被广泛利用。

在通用漏洞评分系统 (CVSS) 上评分为 9.8 分(满分 10 分),该漏洞已于6月 24 日由 Zoho 修复。

“此远程代码执行漏洞允许攻击者在Password Manager Pro、PAM360 和 Access Manager Plus 的受影响安装上执行任意代码。在 Password Manager Pro 和 PAM360 产品中利用此漏洞不需要身份验证。”Zoho 在 6 月表示,敦促用户立即升级。

Zoho在全球拥有至少 8000 万客户,其中包括 Netflix、亚马逊、Fortinet、Facebook、毕马威、雷诺、惠普和特斯拉等大公司。

CISA“基于积极利用的证据”发出警告。Cybernews 研究团队发现了一个实例,其中攻击者最有可能利用该关键漏洞破坏组织。

攻击者入侵了 BankingLab 银行平台,该平台为金融科技公司提供服务。

9月24日,某热门黑客论坛的一位新用户发布了以下消息:“最近,我们获得了BankingLab的所有服务器权限,并获得了所有客户数据,包括每个客户的交易流程和身份信息。现在把BankingLab内部PAM360密码管理系统的数据和主密钥分享给大家,里面包含了内部服务的sshkey、各种系统和服务器密码。请享用吧。”

BankingLab 为金融技术(又名“fintech”)公司提供“全栈数字银行服务”,包括客户账户管理、支付处理、发卡以及提供贷款和存款的模块。其客户包括 Vialet、Simplex、Bankera 和 Perlas Finance。

BankingLab是Baltic Amber Solutions (BAS)拥有的品牌,该公司总部位于立陶宛维尔纽斯。BAS 负责人兼联合创始人 Narimantas Bloznelis 在 2021 年接受当地新闻媒体采访时表示:“我们希望建立一个与所有金融科技解决方案需求相对应的平台,并成为金融服务领域的亚马逊。”

Cybernews 研究团队调查了攻击者发布的泄密事件,结果发现它是bankinglab.com 内PAM360 密码管理系统的SQL 数据库转储和主密钥。SQL 是“结构化查询语言”的缩写,通常用于编程和管理数据,并且可以被网络犯罪分子用作攻击媒介。

PAM(特权访问管理)是用于企业的高级密码管理器 - 一种管理凭据的授权、身份验证和访问控制系统。我们的内部调查显示,BankingLab 使用的是 Zoho ManageEngine 的产品 PAM360。

Cybernews 团队负责人 Mantas Sasnauskas 表示:“证明他们设法访问数据库的威胁行为者可能已经接管了所有客户的账户,甚至创建了自己的账户,以进一步调整和破坏客户的凭据。”

攻击者泄露了一个数据库,其中包含一个 PostgreSQL 转储,其中包含大量日志数据和其他敏感信息,例如邮件帐户设置、所有用户邮件设置、代理安装和移动授权密钥以及其他敏感日志.

“潜在影响可能是巨大的,并且取决于 BankingLab 的反应:他们是否及时发现了入侵行为,攻击者可以访问他们的系统多长时间,以及他们是否已经获得了对客户系统的访问权限,因为这为可能的供应链攻击开辟了道路。”Sasnauskas说。

立陶宛银行表示,上周五已获悉该事件。“据我们所知,客户的钱是安全的,受影响的机构要么已经恢复运营,要么很快就会恢复运营。”

BankingLab 通知了立陶宛国家数据保护检查局。执法部门和国家网络安全中心也已获悉此事件。

Bankinglab 的客户之一 ConnectPay 表示,其客户的登录信息和 ID 并未受到此次事件的影响。不过,不排除在调查结束前“事件的一切可能后果”的可能性。


标签: BankingLab 攻击者 客户 漏洞 立陶宛 密钥 表示 事件 可能 所有
出处: https://www.toutiao.com/article/7147898349255950859/

文明发言,请先登录

文明上网理性发言,请遵守国家法律法规。

最新评论

©2003- 黑基网 黑名单存档手机版网站地图免责条款法律声明隐私保护