Страховая компания потеряла данные более полумиллиона клиентов

Страховая компания потеряла данные более полумиллиона клиентов

Британское отделение страховой компании Zurich Insurance подтвердило утечку данных более полумиллиона своих клиентов.

Количество пострадавших могло быть в разы больше, однако инцидент не затронул участников программы Zurich по страхованию жизни. В целом, как стало известно компании Perimetrix, утеряны данные 51 тыс. британцев, 550 тыс. южноафриканцев и 40 тыс. жителей Ботсваны.

Инцидент, спровоцировавший столь масштабную утечку, произошел более года назад, в августе 2008 г. Во время транспортировки в центр хранения на территории Южной Африки была утеряна резервная лента с персональными данными клиентов. Однако об утечке стало известно лишь в конце октября 2009 г., когда британское подразделение Zurich опубликовало сообщение на своем официальном сайте. Как пояснили официальные лица, сама компания более года ничего не знала о пропаже. Соответственно, и расследование инцидента началось только этой осенью.

Zurich UK привлекла компанию KPMG для проведения расследования инцидента. В частности, специалисты KPMG должны дать ответ на вопрос, почему утечка осталась скрытой на протяжении более года. Кроме того, KPMG проведет аудит информационной безопасности и предложит свои рекомендации по совершенствованию методов работы с конфиденциальными данными.

Как заявила Анетт Корт, руководитель европейского отделения страхования финансовой группы Zurich, защита интересов клиентов – один из приоритетов в деятельности компании, и Zurich сделает все возможное, чтобы предотвратить подобные инциденты в будущем.

CNews.ru 

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru