
据外媒报道,一名自称为“Mr. Raccoon”的攻击者宣称成功入侵了软件巨头Adobe的系统,窃取了海量敏感信息。此次泄露的数据规模庞大,主要包括:
- 包含个人信息的1300万份客户支持工单。
- 约1.5万份员工档案。
- 所有在HackerOne漏洞赏金平台提交的报告记录。
- 一系列内部文件。
攻击路径:通过外包服务商渗透
攻击者并非直接攻破了Adobe的核心基础设施。据称,其初始访问权限是通过Adobe合作的印度业务流程外包(BPO)公司获取的。这种迂回的攻击方式,再次凸显了第三方供应商与合作伙伴关系中的安全风险,即“供应链攻击”。
具体的攻击技术细节如下:
- 初始入侵:攻击者通过发送恶意邮件,在BPO公司员工的电脑上部署了远程访问工具(RAT)。
- 权限提升:随后,通过钓鱼攻击进一步入侵了该员工管理者的账户。
- 持续控制:攻击者甚至声称获取了目标员工网络摄像头的权限,并能拦截其WhatsApp的私密通讯。

关键安全漏洞:配置错误导致批量数据泄露
攻击者在采访中透露了一个关键细节:“他们(指Adobe)允许支持代理一次性导出所有工单”。这直接暴露了Adobe客户支持工单平台存在严重的访问控制配置错误,具体表现为:
- 未触发任何异常行为监测或安全警报机制。
- 缺乏对数据导出操作的速率限制。
- 系统允许执行批量数据导出操作,而未能实施最小权限原则。
数据泄露影响评估
经安全研究人员审查的部分泄露文件证实了此次事件的严重性。被窃数据具有极高的敏感度和潜在危害:
- 客户支持工单:内含客户姓名、邮箱地址、账户详情以及具体的技术问题描述。这些信息可被用于后续高针对性的钓鱼攻击和身份盗窃。
- HackerOne提交记录:包含了尚未公开的漏洞报告细节。如果这些信息在黑市流传,可能被其他攻击者在Adobe发布补丁前抢先利用,造成二次伤害。
行业安全建议
针对此类通过第三方发起的供应链攻击及内部配置错误导致的数据泄露,企业可以采取以下措施加强防护:
- 严格监控第三方访问:对所有BPO、承包商等第三方的访问路径进行持续监控和审计。
- 审计数据导出权限:定期审查并限制批量数据导出功能,确保遵循最小权限原则。
- 暗网监测:主动监测暗网及黑客论坛,查看是否有公司凭证或敏感数据被挂牌出售。
重要提示:本文内容基于外媒的初步报道,事件细节仍有待进一步核实。截至目前,Adobe官方尚未对此事件发表正式声明或确认。
参考来源:Adobe Breach – Threat Actor Allegedly Claims Leak of 13 Million Support Tickets and Employee Records
https://cybersecuritynews.com/adobe-breach/
|