El proveedor del navegador pierde datos a través del servidor abierto
Imagen: ZDNet Un proveedor de navegador filtró los datos del usuario después de dejar accidentalmente un servidor Elasticsearch expuesto en Internet sin una contraseña. La fuga ocurrió en Blisk, una compañía estonia que desarrolla el mismo nombre del navegador Blisk. El navegador Blisk es una rama basada en Chromium diseñada para la comunidad de desarrollo web y de aplicaciones, y viene con soporte para herramientas mejoradas de desarrollador, capacidades de vista previa de dispositivos y herramientas de colaboración de proyectos.
Lanzado en mayo de 2016, el navegador ha ganado seguidores en el mercado de desarrollo web. En su sitio, Blisk dice que su navegador es utilizado por más de 40,000 compañías, incluidos algunos grandes nombres como HP, Xerox, NASA, Unicef, Deloitte, UEFA, Vice News y Pandora. En diciembre pasado, la compañía sufrió una violación accidental de datos.
El 2 de diciembre de 2019, Noam Rotem y Ran Locar, dos investigadores de vpnMentor, descubrieron un servidor Elasticsearch perteneciente a la compañía que quedó accidentalmente expuesto en línea. En un informe compartido exclusivamente con ZDNet esta semana, los investigadores de vpnMentor dijeron que encontraron detalles personales de miles de desarrolladores web que tenían perfiles registrados en el sitio web / navegador de Blisk. En total, encontraron 2.
9 millones de registros, que representan 3,4 GB de datos, quedaron expuestos en línea. Los datos parecían ser entradas de registro para acciones que los desarrolladores estaban tomando dentro del navegador, como registrar perfiles o invitar a amigos.
Los datos personales filtrados a través de los servidores expuestos incluían direcciones de correo electrónico y cadenas de agente de usuario. Imagen: vpnMentor (suministrado) vpnMentor dijo que notificó a Blisk el 4 de diciembre y que el fabricante del navegador había asegurado el servidor al día siguiente. En un correo electrónico ayer, el equipo de Blisk confirmó la filtración y dijo que a pesar de su error, la filtración no resultó en la exposición de información confidencial, como contraseñas, información financiera o información de identificación personal (PII), como nombres, facturación. información o números de teléfono que no se almacenaron en ese servidor en particular.
Sin embargo, vpnMentor afirma que los datos podrían tener algún valor operacional para un atacante si alguna vez se tiene en sus manos durante el período de tiempo que el servidor estuvo expuesto. Los datos podrían usarse para dirigirse a desarrolladores que trabajan para empresas privadas y adaptar exploits y malware en función de sus cadenas de agente de usuario (que incluyen detalles de la plataforma). pag VER GALERÍA COMPLETA.
Yorumlar
Yorum Gönder