A CloudFlare nyilvánosan nyilvánosságra hozta, hogy egy nagy ellátási lánc-támadás áldozata volt, amely az ügyfélszolgálati adatokat felfedte a Salesforce rendszeréből. A jogsértés 2025. augusztus 12. és augusztus 17. között történt, amely a harmadik féltől származó eladó SalesLoft kompromisszumából származik. Ezek az adatok magukban foglalják az ügyfelek elérhetőségét és a potenciálisan érzékeny hitelesítő adatokat, amelyeket az ügyfelek megoszthattak a támogató csapatokkal. A társaság alapvető szolgáltatásait, infrastruktúráját és ügyfélhálózatait nem befolyásolta ez a jogsértés. href=”https://blog.cloudflare.com/response-to-salesloft-drift-incident/”cél=”_ üres”> incidens A harmadik fél szoftverintegrációkkal kapcsolatos növekvő kockázatokat mutatja. A támadási vektor nem volt közvetlen támadás a CloudFlare ellen, hanem egy megbízható partner révén kifinomult pivot. Target=”_ üres”> Megsértett értékesítési automatizálási platform SalesLoft . Kifejezetten a Drift AI chatbot integrációját célozták meg, hogy ellopják az OAuth-ot és frissítsék a tokenek. Ezek a tokenek hozzáférést biztosítanak számukra a SalesLoft ügyfeleinek Salesforce környezetéhez. Az augusztus 9-i kezdeti felderítés után a GRUB1-et nevező színész az ellopott mandátumot felhasználta a CloudFlare Salesforce környezetében lévő objektumok felsorolására. Az elkövetkező néhány napban konkrét lekérdezéseket hajtottak végre az adatszerkezet és az API korlátok megértése érdekében. Exposed
A jogsértés a Salesforce „Case” objektumokra korlátozódott, amelyek tartalmazzák az ügyfelek és a CloudFlare támogató és értékesítési csapata közötti szöveges levelezést. A mellékletek nem voltak hozzáférésben. Ez az ügyfelek megsértésének legkritikusabb aspektusa. Óvintézkedés. A Palo Alto Networks 42. egységének kutatói megjegyezték, hogy a támadók aktívan beolvasják a titkok megszerzett adatait, beleértve az AWS hozzáférési kulcsokat és a hópehely tokeneket, olyan kulcsszavak felhasználásával, mint a „Jelszó” vagy a „Key” {U05}}. A kampány széles körű, opportunista támadás volt bármely szervezet ellen, amely a kiszolgáltatott SalesLoft integrációt használja. Palo Alto Networks „Palo alto„ Palo alto “conto-nál volt. Az ügyfelek százai közül egy, amelyeket a SalesLoft Drift alkalmazást célzó széles körben elterjedt ellátási lánc-támadás befolyásolt, amely kimutatta a Salesforce adatait”, kiemelve az esemény skáláját. A szélesebb kampány 2025. augusztus 8-18-ig tartott {{U06}}. href=”https://cloud.google.com/blog/topics/threat-intelligence/data-theft-salesforce-instances-via-salesloft-drift”cél=”_ üres”> bizonyította az operatív biztonsági tudatosság A tevékenységük elrejtését. Az olyan érzékeny információk, mint az AWS Access Keys, a jelszavak és a hópehelyhez kapcsolódó hozzáférési jogkivonók “-magyarázta a cég. Ez azt sugallja, hogy az ellopott adatokat a későbbi, célzott támadások során meg lehet fegyverezni. 2, Teljes felelősségvállalás a biztonsági megszűnésért. Ez az átláthatóság kulcsfontosságú lépés a csapadék kezelésében. Biztonsági csapata megtisztította az összes SalesLoft szoftvert és a böngésző kiterjesztését rendszeréből, hogy enyhítse a kitartás kockázatát, és kibővítette biztonsági felülvizsgálatát a Salesforce-hez kapcsolódó összes harmadik fél számára. Azt tanácsolja, hogy leválasztja a SalesLoft alkalmazásokkal, elfordítsa az összes, a Salesforce-hez kapcsolódó harmadik fél hitelesítő adatait, és felülvizsgálja a támogatási eset adatait bármilyen kitett érzékeny információkhoz.