- Сотрудники Intel просочились через ошибки регистрации, и была обнаружена конфиденциальная информация о компании
- Один манипулированный портал показал более 270 000 подробностей сотрудников Intel
- Информация о входе в систему с жесткой входом для внутренних порталов, сделанных серьезными проблемами безопасности
Эксперт сказал, что конфиденциальная информация о каждом сотруднике Intel была доступна всем, кто мог бы воспользоваться слабыми сторонами во внутренних местах компании.
Исследователь безопасности Итон З, который долгое время описал дефекты Пост в блогеНашел портал визитной карточки, используемый сотрудниками Intel, и содержал систему входа в систему, которой можно легко манипулировать.
Изменив приложение, которое пользователи подтвердили, Eaton удалось получить доступ к данным без необходимости допустимой информации о регистрации.
Файл данных с огромным масштабом
То, что началось как небольшое открытие, быстро расширилось, потому что система выполнялась гораздо больше, чем ее функция. Как только был достигнут более глубокий доступ, результаты были трудно выпустить.
Итон описал загрузку файла, который приблизился к гигабайту по размеру, в котором содержались личные данные 270 000 сотрудников Intel.
Эти записи данных содержали имена, роли, менеджеры, адреса и телефонные номера. Шкала утечки указывает на риски, которые выходят за рамки легкого смущения.
Публикация таких данных может быть подана в чужие руки Кража личности, фишинговые программы или атаки социальной инженерии.
Ситуация не была ограничена ни одной восприимчивой системой, так как Eaton можно было получить на еще три веб -сайта Intel с аналогичными методами.
Внутренние веб -сайты, такие как порталы «иерархия продукта» и «Продукт на доске», содержали тщательно -кодируемую информацию, которая была слегка расшифрована.
Еще одна страница регистрации компании для поставщиков поставщиков -site от Intel также можно избежать.
Вместе эти слабости сформировали несколько перекрывающихся дверей для внутренней среды компании, тревожной картины для компании, которая часто подчеркивает важность цифрового доверия.
Intel связалась по темам в октябре 2024 года, и компания, наконец, отремонтировала дефекты к концу февраля 2025 года.
Тем не менее, Итон не получил компенсацию от щедрости ошибок, поскольку программа Intel исключала эти случаи в определенных условиях.
Единственное общение компании было описано как автоматизированный ответ, в котором были подняты вопросы о том, насколько серьезно рассматривались раскрытия.
Современная кибербезопасность сложна; Организации могут использовать защиту брандмауэра и безопасности, но простой надзор в дизайне приложений, все еще могут быть критические системы.
Даже после использования патчей инцидент показывает, что слабые точки не всегда являются экзотическими дефектами, которые похоронены в оборудовании.