Oficjalny raport CERT Polska ujawniający kulisy tego co się stało pod koniec zeszłego roku

  • naur@tech.pr0n.plM
    link
    fedilink
    Polski
    arrow-up
    1
    ·
    3 months ago

    Ciekawe, czy w tego typu obiektach są prowadzone jakiekolwiek pentesty. Mam wrażenie, że wszystko w sieci wewnętrznej chodziło na domyślnych hasłach.
    Jak rozumiem, pierwszych “klastrów aktywności” na systemie nikt nie zauważył/zgłosił?

    Sploitigate też wie najlepiej, czym się zająć w pierwszej kolejności. Może i mają podatności, ale przynajmniej da się łatwo eksfiltrować dane na Slacka.

    Nie wiedziałem, że istnieje coś takiego jak pamięć podręczna zdalnego pulpitu i że można tam znaleźć nawet zrzuty starych sesji.

    • Lacky@tech.pr0n.plOPM
      link
      fedilink
      arrow-up
      1
      ·
      3 months ago

      Zależy jaki przekaz sobie wybrałeś bo z rządu poszły trzy różne ;-)

      Przerażające jest to, że nawet tak prozaiczna rzecz jak zmiana fabrycznego hasła przerosła administratorów tych obiektów. Wg raportu tam gdzie hasło było zmienione na cokolwiek innego, to nie udało się przejść dalej.

      • サぺル@tech.pr0n.plM
        link
        fedilink
        Polski
        arrow-up
        1
        ·
        3 months ago

        Myślałem, że są przepisy o tym by urządzenia przychodziły z losowym hasłem z fabryki i było ono na kartce wewnątrz pudełka.

        • Lacky@tech.pr0n.plOPM
          link
          fedilink
          arrow-up
          1
          ·
          3 months ago

          Pewnie chodzi ci o CRA, bo ono wymusza, by każda sztuka urządzenia miała unikalne losowe hasło lub by urządzenie wymuszało na użytkowniku ustawienie swojego hasła. UE zatwierdziło rozporządzenie, ale teraz poszczególne kraje muszą jeszcze zaimplementować to w swoim lokalnym prawie.