Из-за уязвимости в SonarQube хакеры крадут американские правительственные данные

Дата: 28.10.2020. Автор: Артем П. Категории: Новости по информационной безопасности
Из-за уязвимости в SonarQube хакеры крадут американские правительственные данные

ФБР предупреждает о хакерах, которые крадут конфиденциальную информацию из американских правительственных агентств и частных организаций через небезопасные и открытые платформы SonarQube.

SonarQube представляет собой платформу с открытым исходным кодом, которая применяется для автоматического аудита качества кода и статического анализа, что позволяет найти ошибки и уязвимостей в проектах. Осуществляется проверка 27 языков программирования.

В ФБР заявляют, что киберпреступники со всего мира активно эксплуатируют уязвимые серверы SonarQube примерно с апреля 2020 г., что позволяет им получить доступ к репозиториям исходного кода информации, которая принадлежит как государственным, так и коммерческим компаниям. После обнаружения данные хакеры их извлекают и опубликовывают.

В сообщении ФБР говорится о том, что выявлено уже несколько крупных инцидентов, связанных с эксплуатацией уязвимостей SonarQube: «Начиная с апреля 2020 г. эксперты ФБР нашли утечки исходного кода, которые связаны с небезопасными экземплярами SonarQube. Утечки произошли из американских правительственных агентств, частных компаний США, работающих в финансовой, торговой, производственной, технологической сферах деятельности».

Кибератаку хакеры начинают со сканирования экземпляров SonarQube, которые подключены к интернету. Используется номер порта по умолчанию (к примеру, 9000). После того как открытый сервер будет обнаружен, киберпреступники стараются получить доступ к уязвимым SonarQube, применяя для этого учетные данные администратора, установленные по умолчанию.

ФБР также опубликовала перечень мер, позволяющих предотвратить успешность проведения атак:

  • изменение настроек SonarQube по умолчанию, изменение имени пользователя, пароля, порта администратора;
  • размещение экземпляров SonarQube за экраном входа в системе, проверка возможность получения доступа к SonarQube неавторизованными пользователями;
  • отмена доступа к любым ключам интерфейса программирования приложения и иным учетным данным, которые представлены в экземпляре SonarQube (при возможности);
  • настройка экземпляров SonarQube таким образом, чтобы они располагались за используемым в компании брандмауэром, а также иными средствами защиты периметра, чтобы предотвратить доступ без предварительной аутентификации.
Артем П

Об авторе Артем П

Автор на портале cisoclub.ru. Добавляйте ваш материал на сайт в разделе "Разместить публикацию".
Читать все записи автора Артем П

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *