Oficjalny raport CERT Polska ujawniający kulisy tego co się stało pod koniec zeszłego roku
Ciekawe, czy w tego typu obiektach są prowadzone jakiekolwiek pentesty. Mam wrażenie, że wszystko w sieci wewnętrznej chodziło na domyślnych hasłach.
Jak rozumiem, pierwszych “klastrów aktywności” na systemie nikt nie zauważył/zgłosił?Sploitigate też wie najlepiej, czym się zająć w pierwszej kolejności. Może i mają podatności, ale przynajmniej da się łatwo eksfiltrować dane na Slacka.
Nie wiedziałem, że istnieje coś takiego jak pamięć podręczna zdalnego pulpitu i że można tam znaleźć nawet zrzuty starych sesji.
Brzmi mniej strasznie niż przedstawiali to w mediach.
Zależy jaki przekaz sobie wybrałeś bo z rządu poszły trzy różne ;-)
Przerażające jest to, że nawet tak prozaiczna rzecz jak zmiana fabrycznego hasła przerosła administratorów tych obiektów. Wg raportu tam gdzie hasło było zmienione na cokolwiek innego, to nie udało się przejść dalej.
Myślałem, że są przepisy o tym by urządzenia przychodziły z losowym hasłem z fabryki i było ono na kartce wewnątrz pudełka.
Pewnie chodzi ci o CRA, bo ono wymusza, by każda sztuka urządzenia miała unikalne losowe hasło lub by urządzenie wymuszało na użytkowniku ustawienie swojego hasła. UE zatwierdziło rozporządzenie, ale teraz poszczególne kraje muszą jeszcze zaimplementować to w swoim lokalnym prawie.
Miałem już tyle takich urządzeń w rękach, myślałem że to normalne.



