
9月15日 ,被黑报告被窃一名18岁的内部黑客称成功入侵Uber系统,下载了HackerOne的系统泄露漏洞报告,并分享了Uber内部系统、数据邮件 、漏洞和slack服务器的被黑报告被窃截图。
黑客分享的内部截图表明 ,黑客成功访问了Uber的系统泄露许多关键IT系统,免费模板包括公司安全软件和Windows域。数据黑客访问的漏洞其他系统包括Uber的亚马逊web服务配置、VMware vSphere/ESXi虚拟机、被黑报告被窃谷歌workspace管理Uber邮箱账号的内部管理界面。
此外,系统泄露攻击者还成功入侵了Uber Slack服务器 ,数据并发布消息给Uber员工表明公司被黑 。漏洞但从Uber的slack截图来看,源码库这些公告最初被认为是玩笑,员工并未意识到发生了真实的网络攻击。
随后,Uber确认了这一网络安全事件,发推称已与执法机构接触 ,之后会发布其他相关信息。
安全研究人员Corben Leo与黑客取得联系 ,黑客称通过对员工进行社会工程攻击成功窃取了其密码 。因为Uber账户使用了多因子认证保护 ,黑客称使用了MFA Fatigue攻击 ,香港云服务器并伪装成Uber IT支持人员来使该雇员接受MFA请求。MFA Fatigue攻击是攻击者登陆凭证时被多因子认证拦截,然后重复发起MFA请求,直到受害者不想看到该通知 ,并接收该请求。

黑客称使用了MFA Fatigue攻击
然后使用被窃的凭证信息访问了公司的内部系统 。黑客首先通过VPN登入Uber内部网络 ,然后扫描公司内网敏感信息 。然后发现了一个含有公司Thycotic 特权访问管理平台管理员凭证的高防服务器powershell脚本,使用该凭证可以访问公司其他内部服务的登录密码 。
纽约时报报道称 ,在此次攻击中黑客访问了Uber数据库和源码 。

Yuga Labs安全研究人员称黑客访问了Uber的HackerOne漏洞奖励项目,并对所有漏洞奖励ticket进行了评论。
有研究人员称黑客下载了Uber HackerOne漏洞奖励项目中的所有漏洞报告 ,其中还包括未修复的漏洞报告。服务器租用随后HackerOne禁用了Uber漏洞奖励计划 ,使得其无法访问未公开的漏洞信息 。但是黑客已经下载了所有的漏洞报告,有可能卖给其他攻击者以实现快速获利 。
9月16日 ,Uber发布调查进展,称未发现黑客成功访问用户敏感数据,如行程信息。所有Uber服务仍在正常运行 。亿华云
本文翻译自 :https://www.bleepingcomputer.com/news/security/uber-hacked-internal-systems-breached-and-vulnerability-reports-stolen/如若转载 ,请注明原文地址 。
(责任编辑:网络安全)