
Cisco affirme que les fichiers non publics récemment téléchargés par un auteur de menace à partir d’un portail DevHub public mal configuré ne contiennent pas d’informations qui pourraient être exploitées lors de futures violations des systèmes de l’entreprise.
Lors de l’analyse des documents exposés, l’entreprise a constaté que leur contenu comprenait des données que Cisco publie pour les clients et les autres utilisateurs de DevHub. Cependant, des fichiers qui n’auraient pas dû être rendus publics étaient également disponibles, certains appartenant à des clients des services professionnels CX.
« Jusqu’à présent, dans nos recherches, nous avons déterminé qu’un ensemble limité de clients CX Professional Services avaient des fichiers inclus et nous les avons informés directement », a déclaré Cisco.
« Nos équipes ont indexé et continuent d’évaluer le contenu de ces fichiers, et nous continuons de progresser régulièrement. Nous n’avons identifié aucune information dans le contenu qu’un acteur aurait pu utiliser pour accéder à l’un de nos environnements de production ou d’entreprise. »
Cisco a depuis corrigé la configuration, rétabli l’accès public au site DevHub et a déclaré que les moteurs de recherche Web n’indexaient pas les documents exposés.
Cette mise à jour intervient après que Cisco a confirmé le mois dernier qu’il avait mis hors ligne son site public DevHub (un centre de ressources pour les clients où il publie du code logiciel, des modèles et des scripts) après qu’un acteur de la menace a divulgué ce que l’entreprise décrivait à l’époque comme des données « non publiques ».

La société a ajouté qu’elle n’avait trouvé aucune preuve que des données financières ou des informations personnelles avaient été exposées ou volées sur le portail public DevHub avant d’être mises hors ligne.
Le courtier Intel (l’acteur de la menace à l’origine de la fuite) a déclaré à BeelpingComputer qu’ils auraient également eu accès à un environnement de développement Cisco JFrog via un jeton d’API exposé.
Les captures d’écran et les fichiers partagés par l’auteur de la menace avec Beeping computer ont montré qu’ils avaient accès au code source, aux fichiers de configuration avec les informations d’identification de la base de données, à la documentation technique et aux fichiers SQL.
Alors que Cisco affirme que ses systèmes n’ont pas été piratés, les informations partagées par l’auteur de la menace indiquent qu’ils ont également violé un environnement de développement tiers, leur permettant de voler des données.
Breachtrace a contacté Cisco avec d’autres questions sur les réclamations du courtier Intel, mais la société n’a pas répondu.