Сервер Пентагона ‘утекал’ неделями – исследователь
Министерство обороны США оставило три терабайта внутренней военной электронной почты незащищенными паролем в правительственном облаке Microsoft Azure более чем на две недели, сообщил TechCrunch исследователь безопасности Анураг Сен в воскресенье.
Уязвимость была окончательно исправлена в понедельник, на следующий день после того, как издание связалось с Командованием специальных операций США (USSOCOM), чтобы предупредить его о том, что многолетние конфиденциальные персональные данные на сервере, являющемся частью внутренней системы почтовых ящиков, были свободно доступны для просмотра любому, у кого был правильный IP-адрес. Пентагон подтвердил через высокопоставленного чиновника в понедельник, что он передал информацию из TechCrunch в USSOCOM.
В дополнение к внутренним сообщениям военной электронной почты, некоторым из которых было несколько лет, сервер содержал множество конфиденциальной информации о персонале, включая подробные формы, заполненные федеральными служащими, подающими заявки на получение разрешений на безопасность. Эти 136-страничные анкеты, известные как SF-86, достаточно желательны для иностранных конкурентов, которые Вашингтон считает, что китайские хакеры украли миллионы из них, взломав американское управление по управлению персоналом.
Считалось, что ни одна информация на открытом сервере не является секретной, поскольку засекреченные сети USSOCOM недоступны из Интернета.
Было неясно, почему сервер не был защищен паролем, хотя представитель USSOCOM сообщил TechCrunch по электронной почте, что “Мы можем подтвердить на этом point...no один взломал информационные системы Командования специальных операций США.”
Представитель не ответил на вопрос, ведет ли Министерство обороны журналы, которые показали бы, кто, кроме Сена, мог получить доступ к конфиденциальным данным, но сказал, что расследование уязвимости было начато в понедельник.
Впервые было замечено, что сервер сливает данные 8 февраля, согласно списку на Shodan, поисковой системе для открытых систем и баз данных, на который ссылается издание.
В прошлом месяце швейцарский хакер заявил, что наткнулся на копию списка "запретных полетов" Администрации транспортной безопасности США на незащищенном сервере, принадлежащем американской региональной и пригородной авиакомпании CommuteAir.