母公司承認 LastPass 安全漏洞越來越嚴重


捂臉: 在入侵 LastPass 後,未知黑客能夠破壞 LastPass 母公司 GoTo 提供的其他服務的服務器。 首席執行官發布的一條新消息解釋了安全事件的真實程度,但並未向其客戶提供實際的補救措施。

GoTo 公司前身為 LogMeIn,該公司於 2021 年收購了 LastPass,就 2022 年 8 月發生的安全漏洞發布了一份新聲明。據 GoTo 首席執行官帕迪·斯里尼瓦桑 (Paddy Srinivasan) 稱,在入侵 LasPass 服務器後,未知的網絡犯罪分子能夠進一步損害 GoTo 的整個服務和產品組合。

對 LastPass 漏洞的持續調查確定“威脅行為者從第三方雲存儲服務中洩露了加密備份”, 斯里尼瓦桑寫道. 上述雲服務託管了以下 GoTo 產品的數據:商務通訊工具 Central、在線會議服務 join.me、VPN 服務 Hamachi 和遠程訪問工具 RemotelyAnywhere。

此外,黑帽黑客能夠獲得一個加密密鑰,他們可以用該密鑰解密被盜加密備份的“一部分”。 Srinivasan 說,受影響的數據因產品而異,“可能包括”帳戶用戶名、加鹽和散列密碼、部分多因素身份驗證 (MFA) 設置,以及一些產品設置和許可信息。

GoTo 的首席執行官表示,該公司不會在其服務器上存儲或收集完整的信用卡、銀行詳細信息或最終用戶個人信息,例如出生日期、家庭住址或社會安全號碼。 另一方面,LastPass 在數據洩露前收集並存儲了其客戶的“公司名稱、最終用戶名稱、賬單地址、電子郵件地址、電話號碼和 IP 地址”。

目前,GoTo 僅向受影響的用戶提供“建議”。 該公司仍在直接聯繫每位客戶,以“提供更多信息並為他們推薦可採取的可操作步驟,以進一步保護他們的賬戶。”

GoTo 表示,所有帳戶密碼都根據最佳做法進行了加鹽和哈希處理。 出於謹慎考慮,GoTo 還將“重置受影響用戶的密碼和/或在適用的情況下重新授權 MFA 設置”。 用戶帳戶將遷移到增強的身份管理平台,以通過更強大的身份驗證機制提供額外的安全性。

GoTo 擁有 800,000 名企業和私人用戶,但該公司仍拒絕透露其中有多少人受到了 LastPass 漏洞的影響。

發佈留言