Hack Alerta

ownCloud pede habilitar MFA após casos de roubo de credenciais

A ownCloud pediu que administradores da edição Community habilitem MFA após relatórios que atribuíram acessos não autorizados a credenciais coletadas por infostealers (RedLine, Lumma, Vidar). A empresa afirma que a plataforma não foi vulnerada; os incidentes resultaram de credenciais roubadas e configurações inseguras.

Introdução

A própria ownCloud emitiu um alerta pedindo que administradores da edição Community ativem autenticação multifator (MFA) após incidentes em que credenciais furtadas permitiram acesso a instâncias autogeridas.

Resumo do incidente e resposta oficial

Um relatório de inteligência da Hudson Rock identificou compromissos de instâncias de compartilhamento de arquivos self‑hosted, incluindo deploys de ownCloud. A própria ownCloud deixou claro em comunicado oficial: “The ownCloud platform was not hacked or breached.” O fornecedor atribui os incidentes a credenciais comprometidas e a configurações inseguras em ambientes autogeridos, não a falhas arquiteturais ou zero‑days na plataforma.

Vetor observado

Hudson Rock descreve uma cadeia de ataque direta: infostealers (citados no relatório como exemplos: RedLine, Lumma e Vidar) infectam endpoints de usuários e exfiltram logins. Essas credenciais, quando aplicadas a instâncias que não exigem MFA ou onde administradores haviam desabilitado o segundo fator, permitiram acesso não autorizado.

Medidas recomendadas pela ownCloud

A própria empresa recomenda ações imediatas para mitigar riscos em ambientes afetados ou em risco:

  • Habilitar MFA para todas as contas usando os mecanismos integrados de two‑factor authentication.
  • Resetar senhas e impor credenciais fortes e únicas.
  • Auditar logs de acesso em busca de atividade suspeita.
  • Invalidar sessões ativas para forçar nova autenticação com MFA.

Contexto e evidências

ownCloud e a Hudson Rock ressaltam que não há indícios de exploração de vulnerabilidades na própria plataforma. Como o relatório sintetiza: “These catastrophic security failures were not the result of zero‑day exploits in the platform architecture” e “No exploits, no cookies, just a password.” Em outras palavras, os ataques exploraram credenciais roubadas de endpoints comprometidos — um problema de defesa em profundidade e gerenciamento de endpoint, não de integridade do código‑fonte do serviço.

Implicações operacionais para equipes de segurança

Para organizações que mantenham instâncias self‑hosted (ownCloud, Nextcloud, Seafile), o evento sublinha duas prioridades práticas: fortalecer proteção dos endpoints para impedir infostealers e aplicar autenticação forte/controle de acesso nas plataformas que expõem serviços ao usuário. O texto do veículo cita dados da Microsoft lembrando que MFA bloqueia mais de 99% dos ataques de account takeover; ao mesmo tempo, aponta que apenas cerca de 30% das plataformas self‑hosted aplicam MFA de forma abrangente, ampliando a janela de exposição.

O que falta

As fontes não quantificam o número de instâncias afetadas nem fornecem uma lista de víctimas identificadas publicamente. Também não há detalhes técnicos sobre vetores de distribuição dos infostealers (por exemplo, campanhas de phishing específicas, sites maliciosos ou pacotes trojanizados usados para infectar endpoints). Em consequência, as equipes devem tratar o relatório como um alerta operacional e priorizar verificação de configurações e auditoria de acessos.

Fonte: Hudson Rock e comunicado ownCloud, compilado por Cyber Security News. Recomenda‑se aplicar as ações listadas imediatamente em ambientes self‑hosted.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.