Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Данные об электроэнергетической инфраструктуре Dell и Oracle оказались в открытом доступе

Данные об электроэнергетической инфраструктуре Dell и Oracle оказались в открытом доступе


10.08.2017

Данные об электроэнергетической инфраструктуре Dell и Oracle оказались в открытом доступе

Техасская сервисная компания Power Quality Engineering (PQE) допустила утечку информации об электроэнергетической инфраструктуре своих клиентов, в том числе Dell, SBC, Freescale, Oracle, Texas Instruments и городской администрации Остина (штат Техас, США).

 Утечку данных 6 июля нынешнего года обнаружил аналитик компании UpGuard Крис Викери. По мнению UpGuard, данные оказались в открытом доступе из-за неправильной конфигурации rsync, утилиты для переноса и синхронизации файлов, обычно применяемой в Unix-системах.

 В настоящее время непонятно, насколько велик масштаб утечки. После того, как Викери загрузил 205 ГБ данных из сетевого хранилища, он проинформировал компанию о проблеме и спустя два дня PQE закрыла доступ к серверу.

 В числе файлов была обнаружена различная конфиденциальная документация, в том числе схемы, раскрывающие потенциально уязвимые точки и слабые места в сетях клиентов.

 "Помимо потенциально уязвимых точек и слабых мест в электросетях клиентов, в общедоступных файлах присутствуют схемы, раскрывающие местоположение и конфигурацию секретных правительственных передатчиков, расположенных на территории как минимум одного комплекса, обслуживаемого Dell. Кроме того, в репозитории также содержался незашифрованный текстовый файл с внутренними паролями PQE, что могло предоставить атакующим больший доступ к внутренним системам компании", - отмечают аналитики UpGuard.

Rsync по умолчанию использует открытый порт 873. Для ограничения доступа к нему системным администраторам достаточно воспользоваться нативными функциями утилиты allow/deny. Но это дополнительный шаг, о котором сисадмины часто забывают, добавили эксперты.

 

Securitylab


Добавить комментарий

Автор:
Компания:
E-mail:
Уведомлять о новых сообщениях в этой теме да
нет
Текст сообщения:
Введите код:









Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.