
- تسربت سجلات موظفي Intel من خلال عيوب تسجيل الدخول ، وفضح معلومات الشركة الحساسة
- بوابة واحدة معالجة مكشوفة أكثر من 270،000 تفاصيل موظف Intel
- أثارت أوراق اعتماد متشددين على البوابات الداخلية مخاوف أمنية خطيرة
وبحسب ما ورد كانت المعلومات الحساسة حول كل موظف Intel متاحًا لأي شخص قادر على استغلال نقاط الضعف في المواقع الداخلية للشركة.
وجد الباحث الأمني إيتون زي ، الذي وصف العيوب في منشور مدونة مطول ، بوابة بطاقة أعمال تستخدمها موظفو Intel تحتوي على نظام تسجيل الدخول يمكن معالجته بسهولة.
من خلال تغيير كيفية التحقق من المستخدمين ، تمكنت Eaton من الوصول إلى البيانات دون الحاجة إلى بيانات اعتماد صالحة.
ملف بيانات بمقياس هائل
ما بدأ كاكتشاف صغير تم توسيعه بسرعة ، حيث كشف النظام عن معلومات أكثر بكثير من وظيفته المطلوبة. بمجرد تحقيق وصول أعمق ، أصبح من الصعب رفض النتائج.
وصف Eaton تنزيل ملف يقترب من Gigabyte في الحجم الذي يحتوي على التفاصيل الشخصية لموظفي Intel البالغ عددهم 270،000 موظف.
تضمنت هذه السجلات أسماء ، والأدوار ، والمديرين ، والعناوين ، وأرقام الهواتف. يشير حجم التسرب إلى مخاطر تتجاوز الإحراج البسيط.
يمكن أن يؤدي إطلاق هذه البيانات إلى اليدين الخطأ إلى إطعام سرقة الهوية أو مخططات التصيد أو هجمات الهندسة الاجتماعية.
لم يقتصر الموقف على نظام واحد ضعيف ، حيث أبلغت إيتون عن ثلاثة مواقع إلكترونية أخرى يمكن الوصول إليها بتقنيات مماثلة.
تحتوي المواقع الداخلية مثل “التسلسل الهرمي للمنتج” و “المنتج على متن الطائرة” على بيانات اعتماد متشددة تم فك تشفيرها بسهولة.
يمكن أيضًا تجاوز صفحة تسجيل الدخول إلى شركة أخرى لموقع Intel.
معًا ، شكلت نقاط الضعف هذه أبوابًا متعددة متداخلة في البيئة الداخلية للشركة ، وهي صورة مقلقة لشركة تجارية تؤكد في كثير من الأحيان على أهمية الثقة الرقمية.
تم الاتصال بـ Intel حول المشكلات التي تبدأ في أكتوبر 2024 ، وفي النهاية قامت الشركة بإصلاح العيوب بحلول أواخر فبراير 2025.
ومع ذلك ، لم يتلق إيتون تعويضات فضلات ، حيث استبعد برنامج إنتل هذه الحالات من خلال شروط محددة.
تم وصف التواصل الوحيد من الشركة على أنه استجابة تلقائية ، مما يثير أسئلة حول مدى جدية الإفصاحات.
الأمن السيبراني الحديث معقد. يجوز للمؤسسات نشر حماية جدار الحماية وأجنحة الأمن ، ومع ذلك ، فإن الإشراف البسيط في تصميم التطبيق لا تزال قد تعرض أنظمة حرجة.
حتى بعد تطبيق البقع ، يوضح الحادث أن نقاط الضعف ليست دائمًا عيوبًا غريبة مدفونة في الأجهزة.








