LastPass Hack ha utilizzato la vulnerabilità di Plex con patch tre anni fa

L’hack di LastPass dello scorso novembre ha sfruttato una vulnerabilità in Plex che era già stata corretta nel maggio 2020, ha scoperto PCMag. L’attacco avrebbe potuto essere evitato se il dipendente sul cui personal computer era installato il malware avesse aggiornato il software.

È CVE-2020-5741vulnerabilità nel software Plex Media Server, scrive PCMag. La funzione Camera Upload ha consentito agli aggressori di forzare il server a eseguire codice dannoso. Per fare ciò, gli aggressori devono già disporre dell’accesso amministrativo all’account Plex del dipendente LastPass. Non si sa come ci sia riuscita. Dopo che il programmatore LastPass devops ha installato il malware, gli hacker sono stati in grado di registrare i tasti premuti dalla vittima e apprendere la password principale. Il dipendente di LastPass ha anche successivamente approvato la richiesta di autenticazione a più fattori.

In una risposta, Plex dice a PCMag che una patch per la vulnerabilità è stata rilasciata a maggio 2020, ma il dipendente in questione non ha mai aggiornato il software. Da allora sono state rilasciate 75 nuove versioni software di Plex. Non è chiaro perché il programmatore non abbia aggiornato il software per tutto questo tempo, soprattutto perché molti aggiornamenti dovrebbero avvenire automaticamente.

Grazie a questo programmatore senior devops, lo scorso anno gli aggressori hanno ottenuto l’accesso ai backup su cloud di Lastpass, che contenevano dati dei clienti come semi MFA e informazioni di identificazione personale, ha annunciato LastPass la scorsa settimana. Inoltre, sono stati scaricati cinque BLOB dai backup di clienti che avevano account tra il 20 agosto e l’8 settembre. Questi BLOB contenevano anche campi crittografati per le password e campi non crittografati per i nomi URL, ad esempio.

READ  PlayStation 5 è disponibile con la versione 17.3 milioni di dollari, loopt achter op PS4 - Giochi - Novità

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *