Еще 600 Гбайт частных файлов из двух облачных хранилищ оказались в открытом доступе.

Хранилища принадлежат компании BroadSoft, занимающейся программным обеспечением и сервисами. Они содержали частную информацию сети кабельных телеканалов Time Warner Cable (TWC): базы данных SQL, фрагменты кода, журналы доступа, адреса и телефоны пользователей. Исследователи, обнаружившие утечку, сообщают, что в одном из файлов были найдены данные четырех миллионов клиентов TWC за последние 7 лет.

Информация хранилась в двух неправильно настроенных «корзинах» Amazon Web Services S3. Такие сервера по умолчанию защищены от взлома, но в данном случае доступ оказался публичным, и просмотреть их содержимое мог кто угодно. Исследователи полагают, что публичные «корзины» использовали для тестирования систем резервного копирования.

Kromtech Security Center — компания, обнаружившая «корзины» — сообщает, что любой аутентифицированный пользователь мог скачать все данные прямо по ссылке.

Боб Дьяченко, директор компании по связям с общественностью, объявил об утечке в пятницу. Сотрудники Kromtech нашли уязвимость в июле, вскоре после обнаружения другого незащищенного сервера S3, принадлежавшего World Wrestling Entertainment.

«После этого случая мы начали искать другие варианты суффикса «test» и нашли эти два связанных друг с другом хранилища. В названии одного из них используется нижнее подчеркивание «_», хотя Amazon не рекомендует употреблять этот символ, — пишет Дьяченко. — Мы обнаружили эти «корзины», пытаясь найти тестовые хранилища, и предполагаем, что существует еще множество утечек в облачных хранилищах, которые создавались для тестирования, но не были защищены».

В одном из текстовых файлов под названием User Profile Dump 07-07-2017 содержалась информация более чем о 4 миллионах пользователей TWC, в основном взятая из приложения MyTWC. В нем пользователи могут оплачивать счета, выбирать услуги, а также работать с голосовой почтой, списками каналов и настройками Wi-Fi. Информация о клиентах TWC с 26 ноября 2010 года по 7 июля 2017 года была доступна в едином файле и включала имена пользователей, MAC-адреса, серийные номера устройств, номера учетных записей, информацию об услугах, их категориях и идентификаторы транзакций.

Сотрудники Kromtech связались с инженерами из индийского офиса BroadSoft в Бангалоре, как только обнаружили в хранилище их переписку по электронной почте. В BroadSoft утверждали, что хранилище им не принадлежит, но вскоре после оповещения оно было закрыто, говорит Дьяченко. Безопасность второго сервера была восстановлена после того, как Kromtech оповестили об утечке Charter Communications — компанию, которая приобрела TWC и Bright House Networks в прошлом году почти за 72 миллиарда долларов.

Во вторник представитель BroadSoft сообщил Threatpost, что компания исправила проблему, как только узнала о ней. Он подчеркнул, что среди скомпрометированных данных не было информации о банковских счетах, кредитных картах и номерах социального страхования покупателей.

Представитель Time Warner Cable заявил, что компания продолжает расследование инцидента и что информация была удалена сразу после обнаружения уязвимости. В качестве меры общей предосторожности TWC рекомендует пользователям приложения MyTWC изменить свои логины и пароли.

Практически каждую неделю появляются новости об очередном слабозащищенном сервере AmazonS3. Так, в августе исследователи Kromtech обнаружили уязвимость в облаке Groupize — компании из Массачусетса, которая помогает клиентам организовывать встречи и бронировать отели.

Среди информации, доступной на сервере, были формы авторизации кредитных карт, в том числе данные карт, даты окончания срока их действия и CVV-коды.

UpGuard, другая компания, занимающаяся безопасностью серверов, обнаружила в начале августа «корзину» с полным списком избирателей Чикаго. А в июле ее исследователи нашли данные клиентов Verizon на стороннем хранилище AWS.

На выходных UpGuard сообщила, что частная военная компания TigerSwan хранила на публичном сервере S3 резюме сотрудников и соискателей. Компания обвинила в утечке стороннюю рекрутинговую фирму TalentPen и заявила, что узнала о проблеме только 31 августа.

Категории: Кибероборона