В Китае данные тысяч постояльцев гостиниц попали в сеть

В Китае данные тысяч постояльцев гостиниц попали в сеть

Гостиничные сети Китая не смогли защитить данные своих постояльцев. Как сообщает издание South China Morning Post, персональная информация о тысячах клиентов китайских отелей оказалась в широком доступе. Купить базу данных о бронировании номеров предлагалось на популярной китайской торговой платформе Taobao. За 8 гигабайт продавцы просили 2000 юаней.

Также предложение было доступно на сайте chakaifang.info, который в настоящее время заблокирован. Установить, кто является владельцем сайта, пока не удалось. Известно лишь, что ресурс был зарегистрирован на расположенную в провинции Цзянсу компанию по доставке. В компании однако отвергли любую причастность к данному сайту.

Возможно, доступ к данным злоумышленники смогли получить благодаря «дыре» в системе безопасности CNWisdom – компании, которая является ведущим провайдером wi-fi доступа для многих китайских отелей. Компания попала под подозрение, так как недавно ее уже пытались взломать, сообщает city-of-hotels.ru.

В то же время в CNWisdom открещиваются от возможной причины утечки, отмечая, что их данные хранятся иным способом и отличаются от данных, выложенных в сеть. В свою очередь специалисты отмечают тот факт, что в рекомендациях деятельности провайдера можно найти инструкции по хранению как можно меньшего объема данных пользователей, во избежание нежелательных утечек и критикуют CNWisdom за несоблюдение.

По информации китайских СМИ в сеть могла попасть персональная информация о бронировании как минимум 450 тыс. номеров, включая имена, адреса, места работы, телефонные номера из более 4500 отелей. Именно такое число отелей обслуживалось на 2011 год компанией CNWisdom.

Для Китая похищение персональных данных уже давно является привычным явлением. При желании в Поднебесной можно купить любую клиентскую базу: от подписчиков газет до посетителей шикарных ресторанов. Власти стараются ставить барьеры и снизить ущерб от подобных хищений. Так, в сентябре в Китае вступили в силу новые правила защиты данных, аналогичные правилам ЕС, которые обязывают провайдеров минимизировать объем хранящихся персональных данных. Тем не менее, новое законодательство применяется в Китае весьма избирательно, что в ряде случаев делает легальное преследование невозможным.

 

Комментирует главный аналитик компании InfoWatch Николай Федотов:

«Продажа 450 000 записей за 2000 юаней (10412 рублей) – это получится (даже без учёта прибыли и платы за риск) 2 копейки за запись. Цены сопоставимы с Россией, где базы персональных данных тоже продаются за копейки и доли копеек "за голову". И совсем не сопоставимо с США, где персональные данные можно на чёрном рынке стоят от 50 центов до нескольких долларов "на душу населения".

Цена за ПДн на чёрном рынке говорит о доходе, который можно получить путем эксплуатации таких данных. Обычно подразумевается реклама (в том числе спам) или мошенничество.

Стоимость риска должна определять применяемые меры защиты. Защита не имеет права быть дороже соответствующих рисков. В данном случае целесообразна копеечная (в буквальном смысле слова) защита».

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru