漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-068238
漏洞标题:金山某员工信息泄漏引发的企业严重安全危机
相关厂商:金山软件集团
漏洞作者: 我是小号
提交时间:2014-07-12 10:04
修复时间:2014-08-26 10:06
公开时间:2014-08-26 10:06
漏洞类型:内部绝密信息泄漏
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-07-12: 细节已通知厂商并且等待厂商处理中
2014-07-12: 厂商已经确认,细节仅向厂商公开
2014-07-22: 细节向核心白帽子及相关领域专家公开
2014-08-01: 细节向普通白帽子公开
2014-08-11: 细节向实习白帽子公开
2014-08-26: 细节向公众公开
简要描述:
金山某员工信息泄漏引发的严重企业安全危机(过半官方微博/微信公众平台可遭控制)
详细说明:
声明:
按照相关法律,此次渗透测试未对贵公司的任何账号有任何恶意操作,也未对贵公司的任何重要数据进行下载,所有在该位与员工网盘上采集的信息已经在本人电脑上粉碎删除。按照白帽子精神本报告仅起警示作用,点到为止
#1.大数据对象收集
在人和网进行大数据收集到金山的某位员工(目前可能已经离职)
#2.泄露密码采集
采集到该为员工(周杰)的泄露密码,并且分析出该位员工安全意识十分薄弱,使用的密码都是同一个于是开始尝试采集他泄漏的信息
#3.信息收集
登录该位员工的多个网站账号进行敏感信息收集,发现金山游戏的多个重要QQ和一些招聘平台和微博账号的密码直接被用txt形式存储在了网盘中,导致企业的安全危机。
漏洞证明:
修复方案:
1.员工安全意识教育(不能将大量企业重要的平台地址账号密码存储在网盘中)
2.企业定期修改密码机制
3.离职员工也会成为企业安全的定时炸弹,这个问题应该如何处理值得思考。
版权声明:转载请注明来源 我是小号@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-07-12 12:46
厂商回复:
连续的两个案例,已经深刻暴露出员工安全意识的严重性。我们会尽快实施相关规避措施。
最新状态:
暂无