Octets courts: Selon DirectDefense, les données appartenant à diverses grandes entreprises utilisant l’outil Cb Response de Carbon Black peuvent être en danger. La société de sécurité a été en mesure de découvrir les données telles que les clés de nuage, les noms d'utilisateur, les données des clients, etc. lors de leur envoi au multiscanner anti-virus tiers. Carbon Black a par la suite précisé que les données ne sont transférées que lorsque les utilisateurs activent une fonctionnalité optionnelle.

Dans un blog choquant publié mercredi, une société de sécurité basée aux Etats-Unis, DirectDefense, a accusé Carbon Black d'avoir divulgué des données sensibles (non intentionnellement) appartenant à de grandes entreprises, certaines d'entre elles figurant sur la liste Fortune 1000.

Les cas de test décrits dans l'article incluent une dernière société de médias en streaming, une société de médias sociaux, une société de services financiers, etc.

Black Carbon fournit son outil EDR (Endpoint Detection and Response) au nom de Cb Response. Selon Direct Defense, les fichiers utilisateur et autres fichiers suspects sont transférés vers des outils d'analyse antivirus tiers afin de garantir leur sécurité sur le réseau de l'entreprise concernée.

DirectDefense a indiqué qu’il était possible d’avoir accès aux données. Ils ont été en mesure de répliquer le processus de découverte pour quelques organisations utilisant le produit.

Voici les types de données incluses dans la fuite:

  • Clés de cloud (AWS, Azure, Google Compute) - qui pourraient permettre aux pirates d’accéder facilement à toutes les ressources du cloud.
  • Clés de l'App Store (Google Play Store, Apple App Store) - permettant la création d'applications malveillantes pouvant être mises à jour à la place d'applications légitimes.
  • Noms d'utilisateur internes, mots de passe et intelligence réseau Données d'infrastructure de communication (Slack, HipChat, SharePoint, Box, Dropbox, etc.).
  • Clés d'authentification unique / à deux facteurs.
  • Données client.
  • Applications internes propriétaires (algorithmes personnalisés, secrets commerciaux).

Jim Broome, président de DirectDefense, a déclaré dans un communiqué que son "équipe de sécurité avait découvert le plus grand botnet d’exfiltration de données pay-for-play au monde", orchestrée au travers d’une solution conçue pour protéger les données exactes qui ont été divulguées.

M. Broome a en outre ajouté que les entreprises qui utilisent Cb Response et des solutions EDR similaires, qui reposent sur des analyseurs multiples antivirus tiers, doivent être conscientes des menaces associées à ces produits.

Le cofondateur et directeur technique de Carbon Black, Michael Viscuso, a déclaré que les conclusions relatives à la faille architecturale ne sont pas correctes et que la possibilité de partager des fichiers avec des scanners tiers est une fonctionnalité optionnelle (désactivée par défaut). Les clients pour lesquels DirectDefense a pu accéder aux données ont peut-être activé la fonctionnalité de partage de fichiers.

«Dans Cb Response, il existe une configuration facultative contrôlée par le client (désactivée par défaut) qui permet le téléchargement de fichiers binaires (exécutables) vers VirusTotal pour une analyse supplémentaire des menaces. Cette option peut être activée par un client, groupe par capteur. Lorsque cette option est activée, les fichiers exécutables sont téléchargés sur VirusTotal, un référentiel public et un service d'analyse appartenant à Google. ”

Vous pouvez lire ici le blog de DirectDefense et la réponse de Carbon Black ici. Si vous avez quelque chose à ajouter? Laissez tomber vos pensées et vos commentaires.

Travaillé Pour Vous: Robert Gaines & George Fleming | Vous Souhaitez Nous Contacter?

Commentaires Sur Le Site: