☕️ Noms de domaine : un incident chez BookMyName a affecté les info…
D'après les informations rapportées par Next INpact : ☕️ Noms de domaine : un incident chez BookMyName a affecté les infos de 1868 comptes.
BookMyName, l’un des bureaux d’enregistrement de noms de domaine de Scaleway (groupe iliad) a temporairement suspendu ses services (web et API) mardi 5 mai en raison d’une activité suspecte détectée au niveau de son système d’information.
« Certains clients ont pu constater une modification de leurs informations de contact associées à leurs noms de domaine, a alerté le service en début de journée. En conséquence, nous avons décidé de suspendre l’ensemble des accès publics à BookMyName le temps de mener les investigations nécessaires. »
Vers 17 heures, le bureau a publié un point d’étape affirmant que les informations de contact modifiées avaient été restaurées et que le service était considéré comme sécurisé, annonçant au passage prendre en charge gracieusement le renouvellement des noms de domaine arrivant à échéance dans les 72 heures.
Le rétablissement du service est finalement intervenu mardi 5 mai vers 22 heures, amputé de certaines fonctionnalités secondaires, dont la récupération de mots de passe.
« Compte tenu du rétablissement effectif du service ce jour, les renouvellements automatiques devraient être assurés sans interruption. Par conséquent, et contrairement à ce qui a pu être communiqué précédemment, nous ne procéderons pas au renouvellement gracieux des domaines arrivant à échéance ce 5 mai 2026. Ces derniers devraient être traités selon vos modalités de facturation habituelles », a publié à cette occasion le service.
Rapport d’incident publié mercredi 6 mai – capture d’écran
BookMyName a publié dès mercredi 6 mai le post mortem de l’incident. D’après ce rapport, l’intrusion a permis à l’assaillant de modifier les informations de contact associées à 1 868 comptes clients. « L’adresse e-mail, le prénom, le nom, le mot de passe et le pays ont été modifiés », décrit le bureau d’enregistrement, selon qui aucune opération de transfert non sollicitée n’a pu être constatée.
« L’incident a pu être causé par une erreur de logique dans le contrôle d’autorisation du point de terminaison de modification des contacts. Cette faille a permis à un attaquant de modifier n’importe quel champ lié aux contacts en ciblant n’importe quel identifiant de compte en manipulant des paramètres de requête HTTP. Il s’agissait principalement d’une attaque à l’aveugle : aucun compte n’était spécifiquement ciblé », décrit le service sur un volet plus technique.
[Offert] On analyse les 10 millions de noms de domaines en .fr
Source : Next INpact
Cet article est une synthèse basée sur des informations publiques. Consultez la source originale pour l'article complet.
Laisser un commentaire