URL tarama hizmeti, hassas web sayfalarına bağlantılar sızdırdı: Rapor


Büyük güvenlik sağlayıcılarının ürünlerinde bulunan bir URL tarama hizmeti, kurumsal web sayfalarına bağlantılardan tehdit aktörleri için altın değerinde olabilecek kişisel ve hassas bilgileri sızdırıyor.

Bu ifşa gelen rapor Positive Security araştırmacıları tarafından.

Temmuz ayında sessizce düzeltilen sorunun bir kısmı, e-postalardaki ve web sitelerindeki URL’leri taramak ve analiz etmek için hizmete bağlanan bir dizi güvenlik duvarı ve ağ geçidi ürünü tarafından kullanılan urlscan.io’daydı. Sorunun bir kısmı, hassas bilgiler içeren kötü oluşturulmuş URL’lerdir.

Ancak URL’lerin veritabanlarını oluşturan uygulamalarda yanlış yapılandırılmış güvenlik düzenleme, otomasyon ve yanıt (SOAR) araçları da rol oynar. İnternete açık bırakılırsa ve yanlış kişi tarafından bulunursa, bu veritabanları içerikleri için çıkarılabilir.

Bunlara parola sıfırlama sayfalarına, hesap oluşturma sayfalarına, API anahtarlarına, DocuSign imzalama istek sayfalarına, Sharepoint davetlerine, WebEx toplantı kayıt sayfalarına, PayPal faturalarına ve ekip toplantısı davetlerine bağlantılar dahildir.

“Genel olarak, urlscan.io hizmeti bilgisayar korsanları, spam gönderenler veya siber suçlular tarafından örneğin hesapları ele geçirmek, kimlik hırsızlığı yapmak veya inandırıcı kimlik avı kampanyaları yürütmek için kullanılabilecek çeşitli türden hassas bilgiler içeriyor” diyor. rapor.

Bir rapora göre urlscan.io, hizmeti API aracılığıyla entegre eden Palo Alto, Splunk, Rapid7, FireEye ve ArcSight gibi satıcılar tarafından sağlanan 26 ticari güvenlik çözümünü listeliyor. GitHub gibi diğerleri, urlscan.io API’sini dahili olarak kullanır.

Raporda, “Bu araçlardan/API kullanıcılarından herhangi biri yanlışlıkla genel URL taramaları yapıyorsa, bu sistematik veri sızıntısına neden olabilir” diyor. “Bu gelişmiş güvenlik araçları çoğunlukla büyük şirketlere ve devlet kuruluşlarına kurulduğundan, sızan bilgiler özellikle hassas olabilir.”

Rapor, ticari ürünlerin yanı sıra, entegrasyon sayfasında, bazıları bilgi toplama araçları olan ve diğerleri, API’nin daha kolay sorgulanması için basit kitaplık uygulamaları olan 22 açık kaynak projesini de listeliyor.

Rapora göre urlscan.io tarafından yapılan taramalar çok sayıda bilgi içerebilir:

  • gönderilen URL (tüm GET parametreleriyle birlikte);
  • yönlendirme durumunda geçerli URL;
  • URL’yi kazıma/tarama sırasında gerçekleştirilen tüm HTTP istekleri;
  • iletişim kurulan IP’ler ve etki alanları hakkında bilgi;
  • tarama sırasında alınan sayfanın ekran görüntüsü;
  • sitenin tam HTML yanıtı.

Rapora göre, kuruluşlar kullandıkları güvenlik platformlarının Güvenlik Düzenleme, Otomasyon ve Yanıt (SOAR) yetenekleri aracılığıyla yanlışlıkla taranan URL’lerin savunmasız veritabanlarını oluşturuyor. SOAR, kuruluşların farklı veri kaynaklarını güvenlik araçları ve hizmetleriyle bağlamak için kendi oyun kitaplarını yazmalarına olanak tanır. Geliştirmeyi kolaylaştırmak için platformlar, urlscan.io gibi çeşitli üçüncü taraf hizmetleriyle entegrasyonlar sunar. urlscan.io paketi yüklendiğinde, bir oyun kitabı gelen e-postalardan URL’leri çıkarabilir ve bunları otomatik bir komutla urlscan.io’ya gönderebilir.

Ancak, bir çalışma kitabında bir hata, urlscan.io entegrasyonunun veya hesap görünürlük ayarlarının yanlış yapılandırılması gibi belirli koşullar altında veya entegrasyonun kendisinde kullanıcı tarafından seçilen görünürlüğe uymayan bir hata varsa, bir tarama yanlış olabilir. halka açık olarak sunulmuştur.

Haber verildikten sonra, urlscan.io, belirli arama modelleriyle eşleşen tarama sonuçlarını periyodik olarak silmek için eklenen silme kurallarıyla Temmuz ayında yeni bir sürüm yayınladı. Kullanıcı arayüzünde varsayılan görünürlük ayarını vurgular ve ekip çapında maksimum görünürlük ayarlama seçeneği ekler.

Ayrıca yayınlandı “Tarama Görünürlüğü En İyi Uygulamaları” başlıklı bir blog yazısı bu, tarama görünürlük ayarlarını açıklar, kullanıcıları gönderilerini sık sık gözden geçirmeye teşvik eder ve urlscan’ın bu tür sızıntıları önleme çabalarını ayrıntılarıyla anlatır.

Raporda, web servislerinin parola sıfırlama ve benzer bağlantıların süresinin hızla dolmasını ve halka açık hale gelebilecek bağlantılar aracılığıyla kimliği doğrulanmamış kullanıcılara gereksiz bilgileri sızdırmamasını sağlaması gerektiği belirtiliyor. Bir abonelikten çıkma sayfasında, kullanıcının e-posta adresini yeniden düzenleyin ve kişisel bilgileri göstermeden önce ek kimlik doğrulama/bilgi isteyin. Örneğin, birçok paket izleme web sitesi artık tam adresi göstermeden önce bir Posta kodu istiyor. API kimlik doğrulamasını uygularken, rapor şunu ekler: GET parametreleri aracılığıyla API anahtarlarını kabul etmeyin; bunun yerine, ayrı bir HTTP başlığının kullanılmasını gerektirir.

Rapor, BT yöneticilerinin ayrıca urlscan.io’nun yanı sıra kendi web hizmetleri veya kuruluşlarıyla ilgili herhangi bir veri sızıntısı için diğer hizmetleri arayabileceğini, silme/hariç tutma talebinde bulunabileceğini ve gerekirse, kullanıcıların sızan API anahtarlarını devre dışı bırakıp döndürebileceğini söylüyor.

hizmeti entegre eden urlscan.io kullanıcıları/güvenlik ekipleri komut, entegrasyon ve hesap görünürlük ayarlarını gözden geçirmeli, rapor eklemeli, entegrasyonlarını güncel tutmalı, düzenli olarak gözden geçirmelidir. gönderdikleri taramalarve urlscan.io’yu kontrol edin Blog yazısı daha fazla bilgi için.




Kaynak : https://www.itworldcanada.com/article/url-scanning-service-leaked-links-to-sensitive-web-pages-report/512599

SMM Panel PDF Kitap indir Viski Fiyatları Geçici Mail yks pdf indir antrenmanlarla matematik 1 pdf serway fizik 1 pdf ales çıkmış sorular pdf ilahi sözleri 1984 pdf türkçe pdf minecraft premium satın al ilahi sözleri Selçuk Sport Apk İndir