Zhakowany urząd patentowy USA, dostęp do aplikacji ze znakami towarowymi

Zhakowany urząd patentowy USA, dostęp do aplikacji ze znakami towarowymi

Zhakowanie Urzędu Patentowego USA, aplikacje ze znakami towarowymi uzyskały dostęp do analizy danych PlatoBlockchain. Wyszukiwanie pionowe. AI.

Amerykański Urząd Patentów i Znaków Towarowych (USPTO) poinformował ponad 60,000 XNUMX osób składających zgłoszenia dotyczące znaków towarowych, że omyłkowo udostępnił ich adresy fizyczne w publicznym Internecie na trzy lata.

A nieszczelne API według niego był winowajcą Raportyi pozostawił ujawnione zbiory danych, w tym adresy zebrane od wnioskodawców, które są obowiązkowe przy składaniu wniosku o znak towarowy w USPTO.

„Kiedy wykryliśmy problem, zablokowaliśmy dostęp do wszystkich niekrytycznych interfejsów API USPTO i usunęliśmy produkty zbiorczego przetwarzania danych, których dotyczył problem, do czasu wdrożenia trwałej poprawki” – czytamy w powiadomieniu wysłanym do osób zgłaszających problem i udostępnionym TechCrunchowi.

Rzecznik dodał, że wyciek dotyczył około 3% wniosków złożonych w ciągu trzech lat.

"Niestety nie udało nam się zlokalizować niektórych bardziej technicznych punktów wyjścia i odpowiednio zamaskować danych eksportowanych z tych punktów” dodał rzecznik USPTO. „Przepraszamy za nasz błąd i dołożymy wszelkich starań, aby zapobiec ponownemu wystąpieniu takiego incydentu, zachowując jednocześnie naszą zdolność do rozprawienia się z historyczną liczbą oszustw związanych ze składaniem wniosków, które, jak widzimy, mają swoje źródło za granicą”.

Jason Kent, haker pracujący w Cequence Security, powiedział w oświadczeniu przekazanym Dark Reading, że tego typu ataki Błędna konfiguracja API jest dokładnie tym, czego cyberprzestępcy szukają w Internecie.

„Napastnicy preferują bardziej techniczne punkty wyjścia” – powiedział Kent. „W żargonie bezpieczeństwa API 2023 używano API9:2023 Niewłaściwe zarządzanie zapasami, które umożliwiło osobie atakującej znalezienie punktu końcowego, dowiedzenie się, że nie był to uwierzytelniony interfejs API2:2023 Broken User Authentication, który mógł pozwolić automatycznemu atakującemu na pobranie wszystkich dotkniętych danych w bardzo krótkim czasie, API6:2023 Nieograniczony dostęp do wrażliwych przepływów biznesowych.”

Bądź na bieżąco z najnowszymi zagrożeniami cyberbezpieczeństwa, nowo odkrytymi lukami w zabezpieczeniach, informacjami o naruszeniu danych i pojawiającymi się trendami. Dostarczane codziennie lub co tydzień bezpośrednio do Twojej skrzynki e-mail.

Znak czasu:

Więcej z Mroczne czytanie