Mais de 80.000 senhas e arquivos de chaves confidenciais vazaram online.

Fonte Cryptopolitan

A empresa de cibersegurança watchTowr descobriu um conjunto de senhas vazadas, chaves de acesso e arquivos de configuração confidenciais que foram expostos involuntariamente por meio de ferramentas populares de formatação online, como o formatador JSON e o CodeBeautify. 

A watchTowr Labs afirmou ter coletado um conjunto de dados contendo mais de 80.000 arquivos de sites usados para formatar e validar código. Nesses arquivos, os pesquisadores encontraram nomes de usuário, senhas, chaves de autenticação de repositório,dentdo Active Directory, strings de conexão de banco de dados,dentde FTP, chaves de acesso a ambientes de nuvem, detalhes de configuração LDAP, chaves de API de suporte técnico e até mesmo gravações de sessões SSH. 

"Estivemos analisando plataformas que os desenvolvedores usam para formatar rapidamente seus dados de entrada, como JSONFormatter e CodeBeautify. E sim, você está certo: o resultado foi exatamente tão desastroso quanto você imaginava", publicou na terça-feira.

Ferramentas online como JSONFormatter e CodeBeautify servem para formatar ou validar formatos de dados, permitindo que desenvolvedores colem trechos de código ou arquivos de configuração para solucionar problemas de formatação. No entanto, segundo pesquisadores, muitos funcionários estão colando, sem saber, arquivos inteiros que contêm informações confidenciais de sistemas de produção.

JSON e CodeBeautify vazam dados de governos, bancos e instituições de saúde.

Segundo a empresa de segurança, a falha de segurança que vazou os dados ainda não afetou três plataformas, incluindo repositórios do GitHub, espaços de trabalho do Postman e contêineres do DockerHub. No entanto, foram encontrados cinco anos de conteúdo histórico do JSONFormatter e um ano de conteúdo histórico do CodeBeautify, totalizando mais de 5 gigabytes de material JSON enriquecido e anotado. 

“A popularidade é tão grande que o único desenvolvedor por trás dessas ferramentas está bastante inspirado – uma visita típica à página inicial de qualquer ferramenta gera mais de 500 solicitações da web rapidamente, o que presumimos ser uma receita considerável de marketing de afiliados”, explicou o grupo de segurança cibernética.

A watchTowr Labs afirmou que organizações de setores como infraestrutura nacional, agências governamentais, grandes instituições financeiras, seguradoras, fornecedores de tecnologia, empresas de varejo, organizações aeroespaciais, empresas de telecomunicações, hospitais, universidades, empresas de viagens e até mesmo fornecedores de segurança cibernética tiveram suas informações privadas expostas.

“Essas ferramentas são extremamente populares, aparecendo entre os primeiros resultados de busca para termos como 'embelezar JSON' e 'melhor lugar para colar segredos' (provavelmente, sem comprovação), sendo usadas por organizações e administradores tanto em ambientes corporativos quanto para projetos pessoais”, escreveu o pesquisador de segurança Jake Knott na postagem do blog.

A watchTowr Labs listou diversas categorias de dados sensíveis encontrados nos arquivos expostos, comodentdo Active Directory, chaves de autenticação do repositório de código, detalhes de acesso ao banco de dados, informações de configuração do LDAP, chaves do ambiente de nuvem,dentde login FTP, chaves do pipeline CI/CD, chaves privadas e solicitações e respostas completas da API com parâmetros sensíveis.

Os investigadores também mencionaram segredos do Jenkins, arquivos de configuração criptografados pertencentes a uma empresa de cibersegurança, informações de Conheça Seu Cliente (KYC) de bancos edentda AWS pertencentes a uma importante bolsa de valores que estavam conectadas aos sistemas da Splunk. 

watchTowr: Atores maliciosos estão coletando os vazamentos.

De acordo com a análise de danos da watchTowr Labs, muitas das chaves vazadas foram coletadas e testadas por terceiros desconhecidos. Em um experimento, pesquisadores carregaram chaves de acesso falsas da AWS em uma das plataformas de formatação e, em menos de dois dias, agentes maliciosos tentaram abusar das dent .

“Principalmente porque alguém já está explorando isso, e tudo isso é realmente muito estúpido”, continuou Knott, “não precisamos de mais plataformas de agentes automatizadas baseadas em IA; precisamos de menos organizações críticas colandodentem sites aleatórios.”

Em setembro, o JSONFormatter e o CodeBeautify desativaram temporariamente a função de salvar após serem alertados sobre a falha de segurança. O JSONFormatter informou que estava "trabalhando para melhorar a funcionalidade", enquanto o CodeBeautify afirmou estar implementando novas "medidas aprimoradas de prevenção de conteúdo NSFW (Não Seguro Para o Trabalho)". 

Problema de segurança no provedor Terraform Vault da HashiCorp

Além dasdentvazadas, a HashiCorp, empresa da IBM sediada em São Francisco, descobriu uma vulnerabilidade que poderia permitir que invasores burlassem a autenticação em seu provedor Vault Terraform. A empresa fornece infraestrutura de computação em nuvem e serviços de proteção para desenvolvedores, empresas e organizações de segurança.

as descobertas da empresa de software divulgadas na terça-feira, a falha no Vault Terraform afeta as versões v4.2.0 a v5.4.0 devido a uma configuração padrão insegura no método de autenticação LDAP.

O problema surge porque o parâmetro “deny_null_bind” está definido como falso em vez de verdadeiro quando o provedor configura o backend de autenticação LDAP do Vault. Esse parâmetro determina se o Vault rejeita senhas incorretas ou conexões não autenticadas. 

Se o servidor LDAP conectado permitir conexões anônimas, os invasores poderão autenticar e acessar contas semdentválidas.

Quer que seu projeto seja apresentado às mentes mais brilhantes do mundo das criptomoedas? Apresente-o em nosso próximo relatório do setor, onde dados encontram impacto.

Isenção de responsabilidade: Apenas para fins informativos. O desempenho passado não é indicativo de resultados futuros.
placeholder
O ouro permanece perto da mínima de uma semana em meio à redução nas apostas de corte de juros pelo FedO ouro (XAU/USD) continua sob pressão de venda pelo quarto dia consecutivo nesta terça-feira e recua novamente para perto da mínima de uma semana e meia, na região dos $4.000, atingida no dia anterior.
Autor  FXStreet
11 Mês 18 Dia Ter
O ouro (XAU/USD) continua sob pressão de venda pelo quarto dia consecutivo nesta terça-feira e recua novamente para perto da mínima de uma semana e meia, na região dos $4.000, atingida no dia anterior.
placeholder
Ibovespa sobe com alívio na curva de juros e falas de Galípolo; cíclicos lideram, enquanto Petrobras e Vale recuamO Ibovespa concentrou as atenções na política monetária nesta segunda-feira (24), repercutindo a revisão das estimativas para a Selic no Boletim Focus e novas declarações do presidente do Banco Central, Gabriel Galípolo.
Autor  Pedro Augusto Prazeres
Ontem 03: 16
O Ibovespa concentrou as atenções na política monetária nesta segunda-feira (24), repercutindo a revisão das estimativas para a Selic no Boletim Focus e novas declarações do presidente do Banco Central, Gabriel Galípolo.
placeholder
Ouro atinge máxima de mais de uma semana em meio a apostas crescentes de corte de juros pelo Fed e riscos geopolíticosO ouro (XAU/USD) atinge o nível mais alto em uma semana e meia durante a sessão asiática desta terça-feira e busca dar continuidade ao forte rali de quase 2% do dia anterior, impulsionado pelas expectativas dovish em relação ao Federal Reserve (Fed) dos EUA.
Autor  FXStreet
Ontem 05: 55
O ouro (XAU/USD) atinge o nível mais alto em uma semana e meia durante a sessão asiática desta terça-feira e busca dar continuidade ao forte rali de quase 2% do dia anterior, impulsionado pelas expectativas dovish em relação ao Federal Reserve (Fed) dos EUA.
placeholder
Ibovespa recupera 155 mil pontos; dólar cai a R$ 5,37 com fluxo estrangeiro recordeO Ibovespa emendou sua segunda alta consecutiva nesta terça-feira (25), avançando 0,41% e encerrando o pregão aos 155.910,18 pontos. O ganho de mais de 630 pontos sinaliza uma tentativa de recuperação do índice, após uma sequência negativa de sete quedas nas oito sessões anteriores.
Autor  Pedro Augusto Prazeres
6 horas atrás
O Ibovespa emendou sua segunda alta consecutiva nesta terça-feira (25), avançando 0,41% e encerrando o pregão aos 155.910,18 pontos. O ganho de mais de 630 pontos sinaliza uma tentativa de recuperação do índice, após uma sequência negativa de sete quedas nas oito sessões anteriores.
placeholder
HGBS11 avança em compra de shopping; AZPL11 realuga área com alta de 20% no preçoO fundo imobiliário Hedge Brasil Shopping (HGBS11) divulgou seus resultados referentes ao mês de outubro, reportando um lucro líquido de R$ 18,258 milhões. O desempenho operacional do fundo atingiu praticamente o mesmo patamar, somando R$ 18,26 milhões no período.
Autor  Pedro Augusto Prazeres
6 horas atrás
O fundo imobiliário Hedge Brasil Shopping (HGBS11) divulgou seus resultados referentes ao mês de outubro, reportando um lucro líquido de R$ 18,258 milhões. O desempenho operacional do fundo atingiu praticamente o mesmo patamar, somando R$ 18,26 milhões no período.
goTop
quote