DuPont обвиняет сотрудника в промышленном шпионаже

DuPont обвиняет сотрудника в промышленном шпионаже

Промышленный гигант, компания DuPont подала иск против своего сотрудника, по обвинению в планировании промышленного шпионажа и продаже коммерческих тайн компании в Китай, сообщает в новостной журнал The News Journal, Делавер.

Старший научный сотрудник химической лаборатории, Хонг Менг, признался руководителю службы безопасности DuPont, что в августе он скачал конфиденциальные файлы компании со своего рабочего ноутбука на дополнительный жесткий диск. Как сообщается в статье, цитирующей судебные документы, в файлах содержалась информация по научным исследованиям в области ОСИД технологий (органический светоизлучающий диод).

Как говорится в сообщении, Менг планировал передать интеллектуальную собственность компании DuPont в Пекинский Университет, который проводит исследования в области ОСИД технологий.
«Копирование секретных данных на дополнительный жесткий диск уже является нарушением безопасности, - комментирует ситуацию, директор компании TriGeo Network Security, Майкл Малуф в интервью SCMagazineUS.com. - Почему в момент подключения диска не сработала сигнализация?»
Несколько лет назад в компании DuPont уже был подобный случай, когда сотрудник, проработавший в 10 лет, скачал более чем 16,700 конфиденциальных документов и 22,000 научных рефератов, в период с августа по декабрь 2005 года, с намерением передать их конкуренту DuPont, компании Victrex. Обвиняемый по этому делу, Гари Мин, гражданин Китая, был приговорен к 18 месяцам лишения свободы. По словам Малуфа, прошлый случай ничему не научил компанию, оба сотрудника имели доступ к конфиденциальным данным, а утечки были обнаружены только спустя время. Компания DuPont отказалась от комментариев.

«Когда информация настолько дорога, что угроза поимки и последующего наказания не может остановить злоумышленного инсайдера, должна быть пересмотрена вся стратегия технической защиты информации, - комментирует инцидент главный аналитик компании InfoWatch, эксперта в области систем защиты данных от утечки, Николай Федотов. – Вместо отслеживания операций и теневого архивирования (эти задачи выполняет DLP-система) должны применяться такие технологии организации доступа к данным, чтобы у работников вообще не было технической возможности отправить информацию куда бы то ни было по какому бы то ни было каналу. Например, хранение и обработка всех данных только на сервере, к которому организован только терминальный доступ.»

По мнению заместителя генерального директора по стратегии безопасности Guardium, Фила Нери, защитить базу данных можно, но эта защита не поможет в случае авторизованного доступа. Большинство инсайдеров имеют доступ к данным, для возможности работать с ними. Смысл заключается в том, то у вас есть адекватные средства, чтобы идентифицировать сотрудника, который злоупотребляет своими полномочиями. У большинства компаний существует политика безопасности, но отсутствуют инструменты для ее защиты. В основном, внимание злоумышленников привлекает финансовая информация, но этот случай показывает, что у компаний есть информация, которая должна быть под защитой. «Не забывайте защищать базу данных с интеллектуальной собственностью».

Источник

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru