Компанія Keenetic повідомила про витік даних користувачів📤

Виробник мережевого обладнання, компанія Keenetic, попереджає користувачів про несанкціонований доступ до БД свого мобільного застосунку. Повідомляється, що частина даних могла бути скомпрометована.

Згідно з повідомленням у блозі компанії незалежний ІБ-дослідник повідомив Keenetic про те, що БД офіційного мобільного застосунку могла бути скомпрометована. Після перевірки фахівці переконалися, що експерт має рацію і усунули проблему.

Тоді дослідник запевнив компанію, що не передавав будь-кому виявлені дані та знищив ті зразки, до яких отримав доступ. Донедавна жодних інших свідчень компрометації БД у компанії не було.

Повідомляється, що було розкрито обмежену кількість полів БД, а саме:

-ідентифікатори Keycloak;
-адреси електронної пошти (логіни) та імена облікових записів Keenetic;
-регіональні налаштування;
-конфігурації облікових записів користувачів пристроїв, включно з хешами паролів MD5 і NT;
-кастомні імена KeenDNS;
-конфігурації мережевих інтерфейсів, включно з ідентифікаторами Wi-Fi SSID і preshared ключі;
-налаштування каналів Wi-Fi, ідентифікатори та ключі роумінгу;
-налаштування політик IP і шейпінгу трафіку;
-адреси віддалених peer’ів, логіни та паролі VPN-клієнтів, призначені IP-адреси;
-імена та MAC-адреси зареєстрованих хостів;
-конфігурації IPsec site-to-site;
-конфігурації сервера IPsec Virtual-IP;
-налаштування пулу DHCP;
-налаштування NTP;
-списки доступу IP і MAC.

Згідно із заявою компанії, інші дані не були розкриті. Зокрема, витік не торкнувся даних RMM, даних облікових записів Keenetic, приватних ключів, а також конфігурації тунелів WireGuard VPN і даних OpenVPN.

Окремо підкреслюється, що Keenetic не збирає, не зберігає і не аналізує дані про платіжні картки або пов’язані з ними облікові дані, транзакційні дані, банківські реквізити або банківські паролі. Тобто фінансових даних витік теж не торкнувся.

Тепер користувачам додатка Keenetic, чиї дані могли бути скомпрометовані, рекомендується змінити такі паролі та ключі:

-паролі облікових записів пристроїв Keenetic;
-паролі Wi-Fi;
-паролі/передвстановлені ключі VPN-клієнтів для: PPTP/L2TP (інструкція), L2TP/IPSec, IPSec Site-to-Site, SSTP.

«Ми твердо впевнені, що несанкціонований доступ було здійснено без будь-якого шахрайського або злого умислу, і інформація з бази даних недоступна публічно. Проте, відповідне повідомлення було надіслано до державного органу із захисту даних.

Перепрошуємо за будь-які незручності і підтверджуємо, що вжили всіх необхідних заходів для запобігання подібних ситуацій у майбутньому», – запевняють у компанії.