【资安日报】7月15日,美国电信业者AT&T针对今年4月的资安事故通报调查结果,客户通话及简讯记录遭到外流

美国电信业者AT&T再传资料外泄事故而受到外界关注,原因是他们在交给美国证券交易委员会(SEC)的8-K文件当中,提及对方透过第三方云端平台复制行动通话及简讯互动记录,而且,几乎所有用户都受到影响。

值得留意的是,文件当中提及的第三方云端平台,外界直指就是Snowflake,5月发生的Ticketmaster资料外泄事故也与该业者有所关连。

 

【攻击与威胁】

上周AT&T提交给美国证券交易委员会(SEC)的8-K文件,当中指出骇客在今年4月存取了第三方云端平台的AT&T工作区,并复制了内含AT&T客户通话及简讯互动的记录,且几乎所有的AT&T行动客户都遭到波及。根据AT&T今年第一季的财报,该公司的,行动订阅用户数为1.145亿名。

根据AT&T于文件中的说明,他们是在4月19日发现有骇客宣称已取得该公司的通话纪录,于是立刻启动事件回应流程,调查发现,骇客是在4月14日至4月25日间,非法存取位于第三方云端平台上的AT&T工作区,复制并转移了包含AT&T客户通话及简讯互动纪录的文件。

值得留意的是,虽然该公司并未透露第三方云端服务供应商的名称,但根据外电报导,该服务供应商为Snowflake。Snowflake专门提供云端储存及分析服务,为美国纽约股市的上市公司,在Ticketmaster于5月传出资料外泄之后,Snowflake股价已从160美元左右下滑至135美元。

 

【漏洞与修补】

7月10日GitLab发布社群版(CCE)及企业版(EE)更新17.1.2、17.0.4、16.11.6版,当中总共修补6项漏洞,最值得留意的是被列为重大层级风险的CVE-2024-6385。

这项漏洞影响15.8至16.11.5版、17.0至17.0.3版,以及17.1至17.1.3版GitLab,一旦攻击者利用这项漏洞,就有机会在特定情况下,冒用任意使用者身分执行Pipeline工作流程,CVSS风险评为9.6分。值得留意的是,两周前GitLab也修补类似的漏洞CVE-2024-5655,同样能导致攻击者冒用他人身分,执行Pipeline工作流程,危险程度也同样达到CVSS评分9.6。

其他资安产业动态