- وجدت WatchTowr أن JSONFormatter وCodeBeautify يكشفان عن بيانات حساسة عبر ميزات “الروابط الحديثة” غير المحمية
- استخرج الباحثون سنوات من البيانات الأولية، وكشفوا عن بيانات الاعتماد، والمفاتيح الخاصة، والرموز المميزة لواجهة برمجة التطبيقات (API)، ومعلومات تحديد الهوية الشخصية (PII) من الصناعات الحيوية
- ويحقق المجرمون بالفعل في الخلل، ويسلطون الضوء على مخاطر تحميل تعليمات برمجية حساسة إلى مواقع التنسيق العامة
حذر الخبراء من أن بعض مواقع تنسيق الأكواد الأعلى تعرض معلومات حساسة ويمكن التعرف عليها مما قد يعرض عددًا لا يحصى من المؤسسات، بما في ذلك المؤسسات الحكومية ومؤسسات البنية التحتية الحيوية للخطر.
قام باحثو الأمن السيبراني WatchTowr بتحليل JSONFormatter وCodeBeautify، وهي الخدمات التي يمكن للمستخدمين من خلالها إرسال التعليمات البرمجية أو البيانات (الأكثر شيوعًا JSON)، للتنسيق والتحقق من الصحة و”التجميل” لتسهيل القراءة والتصحيح.
يقول الخبراء إن هذين الموقعين لهما ميزة تسمى الروابط الحديثة، والتي تسرد تلقائيًا آخر الملفات، أو عناوين URL، التي تم تنسيقها أو تحليلها على النظام الأساسي. هذه الميزة ليست محمية بأي شكل من الأشكال، وتتبع تنسيق عنوان URL يمكن التنبؤ به ويمكن الاستفادة منه باستخدام برامج الزحف.
تحذير للمستخدمين
نظرًا للأمن المتراخي وتنسيق URL المنظم، تمكن باحثو WatchTowr من سحب خمس سنوات من البيانات الأولية لـ JSONFormatter، وعام كامل من بيانات CodeBeautify.
في البيانات، عثروا على جميع أنواع المعلومات الحساسة: بيانات اعتماد Active Directory، وبيانات اعتماد قاعدة البيانات والسحابة، والمفاتيح الخاصة، والرموز المميزة لمستودع الأكواد، وأسرار CI/CD، ومفاتيح بوابة الدفع، ورموز API المميزة، وتسجيلات جلسة SSH، ومعلومات PII وKYC، والمزيد.
تعمل الشركات التي تشارك هذه المعلومات عن طيب خاطر ودون قصد في الحكومة، والبنية التحتية الحيوية، والتمويل، والفضاء، والرعاية الصحية، والأمن السيبراني، والاتصالات، وغيرها من الصناعات.
قالت WatchTowr أيضًا أنه حتى بدون البيانات الحساسة، فإن المعلومات الموجودة في الكود تعتبر ذات قيمة، لأنها تحتوي غالبًا على تفاصيل حول نقاط النهاية الداخلية، وقيم وخصائص تكوين IIS، وتقوية التكوينات باستخدام مفاتيح التسجيل المقابلة. يمكن أن تساعد مثل هذه المعلومات الجهات الفاعلة الخبيثة في تنفيذ عمليات اقتحام مستهدفة أو تجاوز الضوابط الأمنية أو استغلال التكوينات الخاطئة.
وقال الباحثون أيضًا إن بعض المجرمين يسيئون استخدام هذه الثغرة الأمنية بالفعل. لقد أضافوا مفاتيح AWS مزيفة إلى المنصات، وقاموا بضبطها على “انتهاء الصلاحية” خلال 24 ساعة، لكن حاول شخص ما استخدامها بعد 48 ساعة.
“والأمر الأكثر إثارة للاهتمام هو أنه تم اختبارها بعد 48 ساعة من التحميل الأولي والحفظ (بالنسبة لأولئك الذين تم تحديهم رياضيًا، يكون هذا بعد 24 ساعة من انتهاء صلاحية الرابط وإزالة المحتوى “المحفوظ”)،” واختتمت watchTowr، وحثت المستخدمين على توخي الحذر فيما يقومون بتحميله.

أفضل برامج مكافحة الفيروسات لجميع الميزانيات
اتبع TechRadar على أخبار جوجل و أضفنا كمصدر مفضل للحصول على أخبار الخبراء والمراجعات والآراء في خلاصاتك. تأكد من النقر على زر المتابعة!
وبالطبع يمكنك أيضًا اتبع TechRadar على TikTok للحصول على الأخبار والمراجعات وفتح الصناديق في شكل فيديو، والحصول على تحديثات منتظمة منا على واتساب أيضاً.

التعليقات