Департамент здравоохранения потерял личные данные 2,5 тыс. сотрудников и пациентов

Департамент здравоохранения потерял личные данные 2,5 тыс. сотрудников и пациентов

Калифорнийский департамент здравоохранения сообщил о крупной утечке данных – была потеряна личная информация более чем 2,5 тыс. работников данного учреждения, а также сотрудников других организаций, подконтрольных этому ведомству.



Потерянная информация хранилась на незашифрованных магнитных лентах и включала в себя массу различных данных, таких как адреса электронной почты, полные имена и адреса сотрудников, а также данные о состоянии здоровья и номера социального страхования работников департамента здравоохранения и пациентов, сообщает ресурс fiercehealthcare.com.

По словам представителей организации, в сентябре текущего года департамент здравоохранения отправил магнитные ленты с данными из своего офиса в небольшом городе Уэст-Ковина в центральный офис через почтовую службу США. В процессе пересылки ленты пропали.

Как отмечают аналитики, в течение последнего года именно Калифорнийский департамент здравоохранения назначал штрафы больницам, которые допускали у себя утечки личных данных, а теперь сама организация скомпрометировала информацию собственных сотрудников.

«Конфиденциальность медицинской и другой личной информации очень важна для нас. Сразу после утечки мы ввели изменения в нашу политику работы с такими данными, чтобы предотвратить повторение подобных инцидентов в будущем. Мы очень серьезно относимся к подобным утечкам и сожалеем об этом инциденте», - заявил Марк Хортон (Mark Horton), глава Калифорнийского департамента здравоохранения.

«Шифрование резервных копий данных, в том числе хранящихся на магнитных лентах, уже давно считается обязательным условием их безопасности и просто самым надежным способом защитить информацию в случае утери или кражи носителя. Несмотря на это, подавляющее число организаций ни в России, ни в Европе, ни в США до сих пор не шифрует конфиденциальные данные, хотя риски компрометации очевидны. Департаменту здравоохранения Калифорнии, как говорят медицинские работники, просто показано шифровать данные, ведь за последние несколько лет они «испробовали» почти все доступные каналы утечки: магнитные ленты, электронная почта, веб-сайты, обычная почта, ноутбуки», — отметил Александр Ковалев, директор по маркетингу SecurIT, разработчика решений для защиты от утечек информации.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru