Cloudflare ayrıca Salesloft Drift Breach, ABD Web Altyapısı ve Güvenlik Şirketi Salı günü onayladı ve saldırganlar 104 Cloudflare API jetonunda ellerini aldılar.
“Bu jetonlarla ilişkili hiçbir şüpheli faaliyet tespit etmedik, ancak bunların hepsi çok dikkatli bir şekilde döndürüldü,” Sourov Zaman (güvenlik yanıtı başkanı), Craig Strubhart (Tehdit Tespit ve Yanıt Kıdemli Direktörü) ve Grant Bourzikas (Baş Bilgi Güvenliği Görevlisi) belirtildi.
“Bu ihlalde verileri tehlikeye atılan tüm müşteriler doğrudan Cloudflare tarafından bilgilendirildi [via email and banner notices in the company’s Dashboard]. “
Keşif ve veri hırsızlığı
Birkaç siber güvenlik şirketi-yani: Zscaler, Palo Alto Networks, Spycloud ve Tanyum-Salesloft’u ihlal eden tehdit aktörlerinin Salesforce örneklerine erişmeyi ve müşteri ile ilgili verileri söndürmeyi başardıklarını zaten kabul etti.
Saldırganlar isimleri, e -posta adreslerini, iş başlıklarını ve konum referanslarını almayı başarırken, görünüşe göre mağdur ortamlarından ödün vermek için kullanılabilecek verilerle daha fazla ilgileniyorlardı: AWS erişim anahtarları, şifreler, kar tanesi erişim kimlik bilgileri, VPN anahtarları vb.
“Cloudflare, müşterilerimizin kim olduğunu ve hizmetlerimizi nasıl kullandıklarını takip etmek için Salesforce’u kullanıyor ve bunu müşterilerimizle etkileşim kurmak için bir destek aracı olarak kullanıyoruz.
“Soruşturmamız, tehdit oyuncusunun, 9 Ağustos 2025’te gözlemlenen ilk keşiften sonra 12-17 Ağustos 2025 arasında Salesforce Kiracımızdan verileri tehlikeye attığını ve söndürülmüş verileri gösterdi. Detaylı bir analiz, maruziyetin satış kuvvetleri kiracımız içindeki müşteri destek biletleri ve ilişkili verilerinden oluşan Salesforce Case nesneleri ile sınırlı olduğunu doğruladı.”
Vaka nesneleri müşteri iletişim bilgilerini ve Cloudflare desteği ile değiştirdikleri mesajları içerir (ancak ilgili ekler değil).
Şirketin güvenlik liderlik ekibi, “Bazı sorun giderme senaryolarında, müşteriler vaka metin alanlarına anahtarları, günlükleri veya diğer hassas bilgileri yapıştırabilirler. Bu kanalda paylaşılan her şey artık tehlikeye atılmalıdır” dedi.
Etkilenen diğer kuruluşlar olarak Cloudflare, çalınan bilgilerin saldırganlar tarafından ek hedefli saldırılar başlatmak için kullanılacağına inanıyor.
Şirket ayrıca, davetsiz misafirlerin müşteri destek sisteminin nasıl çalıştığını incelemek ve algılamayı önlemek için altında kalmaları gereken API sınırlarını öğrenmek için Salesforce erişimlerini kullandığını söyledi. Bu bilgi, Cloudflare ve müşterilerine yönelik gelecekteki saldırılarda onlara yardımcı olabilir.
Cloudflare, uzlaşmaya yanıt vermek ve gelecekteki olanları önlemek için alınan proaktif önlemleri, paylaşılan uzlaşma göstergelerini ve SAAS uygulamalarını ve üçüncü taraf entegrasyonları kullanan tüm kuruluşlar için güvenlik tavsiyelerini ayrıntılı olarak ayrıntılı olarak açıklamıştır.
Bu ihlal sonucunda Cloudflare’nin hizmetlerinin veya altyapısının hiçbirinin tehlikeye atılmadığını doğruladılar.
Ek kurbanlar öne çıkıyor
Kendi ihlaliyle ilgili bir raporda Palo Alto Networks, Salesloft Drift Oauth Tokenini tehlikeye atan saldırganların keşif, veri açığa çıkması ve Cloudflare’de görülenlere benzer şekilde izleme kapsama faaliyetlerini gerçekleştirdiğini söyledi.
Salesloft Drift ihlalinden etkilendiğini doğrulayan güvenlik şirketlerinin listesi de Proofpoint ve Rubrik’i de içeriyor.
En son ihlalleri, güvenlik açıklarını ve siber güvenlik tehditlerini asla kaçırmak için Breaking News e-posta uyarımıza abone olun. BURADA Abone Olun!