安全動態(tài)

供應(yīng)商被黑,日本政府大量敏感數(shù)據(jù)泄露

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2021-05-31    瀏覽次數(shù):
 

信息來源:安全內(nèi)參


受影響的日本政府包括國土、基礎(chǔ)設(shè)施、交通和旅游部、外務(wù)省,以及成田國際機(jī)場。

由于富士通ProjectWEB信息共享工具被黑,多個(gè)日本政府部門的敏感數(shù)據(jù)泄露。

富士通公司表示,攻擊者未授權(quán)訪問了ProjectWEB工具,并借此竊取到部分政府客戶數(shù)據(jù)。

目前尚不清楚這次事件屬于漏洞利用還是針對性供應(yīng)鏈攻擊,相關(guān)調(diào)查正在進(jìn)行當(dāng)中。

攻擊者至少已經(jīng)訪問到76000個(gè)郵箱地址

昨天,日本國土交通省及國家網(wǎng)絡(luò)安全中心(NISC)宣布,攻擊者已經(jīng)成功通過這款富士通信息共享工具提取到客戶內(nèi)部數(shù)據(jù)。

富士通公司表示,攻擊者已經(jīng)成功對ProjectWEB展開未授權(quán)訪問,并借此竊取到部分客戶數(shù)據(jù)。

富士通的ProjectWEB,主要供企業(yè)及各類組織的項(xiàng)目經(jīng)理與利益相關(guān)方高效交換信息。

ProjectWEB登錄界面

經(jīng)由ProjectWEB實(shí)現(xiàn)對政府系統(tǒng)的未授權(quán)訪問之后,攻擊者已經(jīng)成功接觸到至少76000個(gè)郵箱地址與大量專有信息,比如郵箱系統(tǒng)設(shè)定等。國土、基礎(chǔ)設(shè)施、交通與旅游部已經(jīng)確認(rèn)了事件的真實(shí)性。

根據(jù)發(fā)布的富士通文件,截至2009年,ProjectWEB工具已經(jīng)在約7800個(gè)項(xiàng)目中得到廣泛應(yīng)用:

富士通ProjectWEB信息共享工具的幾種不同用例

外泄的郵箱地址還涉及多個(gè)外部組織,包括專家委員會成員的個(gè)人電子郵箱。好在各方已經(jīng)及時(shí)收到提醒通知。

日本媒體還報(bào)道稱,東京附近的成田機(jī)場也受到事件影響。攻擊者設(shè)法竊取到機(jī)場的空中交通管制數(shù)據(jù)、航班時(shí)刻表與商業(yè)運(yùn)作信息。

此外,未授權(quán)攻擊者也拿到了部分日本外務(wù)省數(shù)據(jù)。

針對本次事件,內(nèi)閣秘書處下轄國家網(wǎng)絡(luò)安全中心(NISC)先后發(fā)布多份公告,警告各使用富士通工具的政府機(jī)構(gòu)及關(guān)鍵基礎(chǔ)設(shè)施組織立即開展自查,核對是否存在未授權(quán)訪問及信息泄露跡象。

富士通叫停ProjectWEB在線門戶

目前,富士通公司已經(jīng)緊急叫停其ProjectWEB門戶,同時(shí)全面調(diào)查此次事件的影響范圍與發(fā)生原因。

在嘗試訪問時(shí),項(xiàng)目的登錄網(wǎng)站顯示URL超時(shí):

https://pjshr170.soln.jp/IJS02E8/pjwebroot/login.jsp

事件發(fā)生后,富士通ProjectWEB門戶已被關(guān)停

由于ProjectWEB門戶托管在“soln.jp”域名之上,因此大家可以在網(wǎng)絡(luò)日志中查找此域名或上述URL記錄,借此確定組織或客戶是否受到影響。

富士通表示,他們正在向有關(guān)當(dāng)局上報(bào)事件,并與客戶合作找出違規(guī)原因。

盡管此次攻擊背后的技術(shù)細(xì)節(jié)并未公布,但事件本身不禁令人想起Accellion文件共享工具遭遇的類似狀況,當(dāng)時(shí)也有數(shù)百家客戶組織遭到意外影響。

我們已經(jīng)就相關(guān)問題向富士通展開求證,但截至發(fā)稿時(shí)該公司仍未給出回復(fù)。

參考來源:BleepingComputer.com


 
 

上一篇:年度最“危險(xiǎn)”密碼榜出爐,球隊(duì)、生日成熱門之選

下一篇:2021年5月31日聚銘安全速遞