6700 е-mail адресов и паролей служащих ирландских банков попали в Интернет

6700 е-mail адресов и паролей служащих ирландских банков попали в Интернет

 Сотрудникам ирландской компании Databackup.ie удалось обнаружить 6700 Е-mail адресов и паролей, попавших в открытый доступ. Согласно имеющимся данным, большая часть найденных электронных адресов и паролей принадлежит служащим различных госучреждений Ирландии, а также служащим ирландских банков. В частности, служащим Revenue Commissioners, Bank of Ireland, AIB и Health Service Executive (HSE). 

По словам представителей компании Databackup.ie, все указывает на то, что все владельцы скомпрометированных адресов и паролей подписывались на рассылку одной из онлайн компаний, которая прекратила свое существование еще несколько лет назад. Большая часть скомпрометированных паролей предоставляла доступ лишь к сайту данной компании. Однако, общеизвестный факт, что большинство интернет-пользователей зачастую используют один и тот же пароль для нескольких аккаунтов, включая служебные.

По словам сотрудника Databackup.ie Тома О`Конора, обнаружившего потенциально уязвимую информацию на одном из специализированных хакерских сайтов, компания сразу же передала полученную информацию ирландской полиции GARDAI. На данный момент информация передана в спецподразделение по расследованию компьютерных преступлений. Компания также намерена связаться с интернет-пользователями, чьи данные содержаться в указанной базе данных, чтобы предупредить их о потенциальной опасности.

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru