Колледжи Калифорнии выплатят $290 тыс. за утечку данных 37 тыс. человек

Колледжи Калифорнии выплатят $290 тыс. за утечку данных 37 тыс. человек

В июне 2014 года сразу в двух колледжах Калифорнии — California's College of the Desert и Riverside Community College District (RCCD), — сотрудники по ошибке разослали письма, содержащие персональные данные студентов и преподавателей. Как стало известно Zecurion Analytics, в общей сложности пострадало более 37 тыс. человек.

Среди пострадавших в RCCD — студенты, проходившие обучение в весеннем семестре. Сотрудник колледжа отправил на неверный адрес электронной почты личные данные 35212 студентов. В файле были указаны их имена, даты рождения, номера социального страхования, адреса, номера телефонов, адреса электронной почты, студенческие идентификационные номера и списки посещаемых курсов.

По инициативе руководства колледжа пострадавшим студентам предложен год бесплатного использования сервиса Experian's ProtectMyID Alert для отслеживания использования личных данных. Также в колледже проводится аудит систем информационной безопасности и внедрены новые стандарты. По предварительным оценкам, меры по предотвращению негативных последствий от утечки информации будут стоить колледжу около $290 тыс.

В California's College of the Desert из-за невнимательности при отправке письма стала утечка данных 2 тыс. сотрудников. Письмо, содержащее их имена, даты рождения, почтовые индексы, должности, стаж работы, идентификационные номера, а также историю медицинского страхования было разослано 80 сотрудникам колледжа. Несмотря на попытку отозвать письмо, 50 получателей успели его прочитать. Администрация колледжа ограничилась проведением инструктажа для сотрудников, объяснявшим необходимость удаления всей полученной информации и незаконность ее использования в своих целях.

«К сожалению, подобных инцидентов в последнее время становится все больше, — отмечает Александр Ковалев, заместитель генерального директора Zecurion. — В марте 2014 года американская кредитная организация по ошибке разослала своим клиентам информацию обо всех имеющихся заявках на кредит. В октябре 2013 года личная информация заключенных тюрьмы HP Cardiff в Англии была отправлена семьям трех заключенных, а в сентябре 2013 — сотрудник департамента трудоустройства штата Джорджия разослал письмо тысяче соискателей об остальных гражданах, состоящих в базе департамента».

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru