信息來源:Cnbeta
Ubiquiti 是一家專業(yè)的消費級路由器廠商,憑借著安全和可管理性贏得市場的認可。不過該公司近日卻被指責(zé)掩蓋一個“災(zāi)難性”的安全漏洞,在沉默了 24 小時之后,現(xiàn)在該公司發(fā)表了一份聲明,并沒有否認舉報人的說法。
在今年 1 月 11 日發(fā)給“第三方云提供商”的公開信中,表示發(fā)現(xiàn)了一個輕微的安全漏洞。不過知名網(wǎng)絡(luò)安全新聞網(wǎng)站 KrebsOnSecurity 報道稱,該漏洞實際遠比 Ubiquiti 描述的更加嚴重。一位來自該公司的舉報人向 Krebs 透露,Ubiquiti 本身也被黑客入侵,只不過該公司的法律團隊阻止了向客戶準確報告危險的努力。
黑客獲得了對公司 AWS 服務(wù)器的完全訪問權(quán),因為據(jù)稱 Ubiquiti 在 LastPass 賬戶中留下了根管理員的登錄信息,黑客可能已經(jīng)能夠訪問客戶通過公司的云服務(wù)設(shè)置控制的任何 Ubiquiti 網(wǎng)絡(luò)設(shè)備。
消息人士告訴 Krebs:“他們能夠獲得單點登錄cookie和遠程訪問的密碼學(xué)秘密,完整的源代碼控制內(nèi)容,以及簽名密鑰”。而 Ubiquiti 今天晚上終于發(fā)表聲明時,公司依然在強調(diào)目前沒有任何證據(jù)表明用戶數(shù)據(jù)被訪問或者被盜。
但正如 Krebs 所指出的那樣,舉報人明確表示,該公司并沒有保留日志,而這些日志可以作為該證據(jù),說明誰做了或沒有訪問被黑的服務(wù)器。Ubiquiti 的聲明還證實,黑客確實試圖向其勒索錢財,但并沒有涉及掩蓋事實的指控。
正如我們在1月11日通知您的那樣,我們是一起網(wǎng)絡(luò)安全事件的受害者,該事件涉及未經(jīng)授權(quán)訪問我們的IT系統(tǒng)。鑒于布萊恩-克雷布斯的報道,人們對此事產(chǎn)生了新的興趣和關(guān)注,我們希望向我們的社區(qū)提供更多信息。
首先,請注意,自1月11日通知以來,我們對客戶數(shù)據(jù)的分析和產(chǎn)品的安全性沒有任何變化。針對此次事件,我們利用外部事件響應(yīng)專家進行了徹底的調(diào)查,以確保攻擊者被鎖定在我們的系統(tǒng)之外。
這些專家沒有發(fā)現(xiàn)任何證據(jù)表明客戶信息被訪問,甚至是目標。攻擊者試圖通過威脅發(fā)布被盜的源代碼和特定的 IT 憑證來敲詐公司,但沒有成功,他從未聲稱訪問過任何客戶信息。這一點以及其他證據(jù)表明,我們相信客戶數(shù)據(jù)不是此次事件的目標,也不是與此次事件有關(guān)的其他訪問。
在這一點上,我們有充分的證據(jù)表明,肇事者是一個對我們的云基礎(chǔ)設(shè)施有深入了解的人。由于我們正在與執(zhí)法部門合作進行調(diào)查,我們無法進一步評論。
說了這么多,作為預(yù)防措施,我們?nèi)匀还膭钅拿艽a,如果您還沒有這樣做,包括在您使用相同用戶ID或密碼的任何網(wǎng)站上。我們也鼓勵您在您的Ubiquiti賬戶上啟用雙因素認證,如果您還沒有這樣做。
謝謝您的支持。
Team UI