В Сети обнаружены данные всех избирателей Аляски

В Сети обнаружены данные всех избирателей Аляски

Персональные данные более полумиллиона американцев найдены в Интернете исследовательской компанией Kromtech. Скомпрометировано 593328 отдельных наборов записей всех избирателей, зарегистрированных в штате Аляска, информирует электронный журнал ZDNet.

Записи хранились в неправильно сконфигурированной базе данных CouchDB, которая была доступна через веб-браузер без пароля. Обнаруженный массив информации является частью большой базы данных из 191 млн американских избирателей, которую поддерживает консалтинговая компания TargetSmart. Данная БД позиционируется как «самый актуальный и полный архив избирателей, который был создан когда-либо». Сведения об участниках выборов аккумулируются и используются, чтобы помочь политическим кампаниям в сборе средств, проведении исследовании, донесении программ до избирателей, передает infowatch.ru.

В распоряжении ZDNet оказалась небольшая часть файлов из скомпрометированной базы.  Каждая запись в формате XML содержит персональную информацию об избирателях, в том числе имена, адреса, даты рождения, национальность, семейное положение, индивидуальные предпочтения при голосовании. Кроме того, в файлах были глубоко личные сведения: уровень дохода, возрастная группа детей, является ли избиратель домовладельцем.

Как заявили представители TargetSmart, в утечке виновата сторонняя организация Equals3, которая не смогла обеспечить нужную защиту данных. Правда, нет никаких признаков того, что к базе обращался кто-либо, кроме специалистов Kromtech.

Это раскрытие незащищенной информации – еще один тревожный звонок для компаний и государственных органов, им необходимо проверить свои сети, говорит эксперт Kromtech Алекс Кернишнюк (Alex Kernishniuk).

В последнее время зафиксирован целый ряд утечек информации об американских избирателях. Самая крупная из них зафиксирована в июне, когда исследовали безопасности нашли на незащищенном сервере Amazon базу, содержащую данные 198 млн человек. Выяснилось, что хранилище принадлежит компании Deep Root Analytics, которая работает с Республиканской партией США по договору подряда. 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Более 1400 CrushFTP-серверов, доступных в Сети, оказались уязвимы к атакам

Выставленные в интернет CrushFTP серверы, которых насчитывается более 1400, оказались уязвимы к атакам, эксплуатирующим уязвимость внедрения шаблонов на стороне сервера (SSTI), ранее использовавшуюся как 0-day.

CrushFTP описывает CVE-2024-4040 как возможность выхода за пределы песочницы виртуальной файловой системы (VFS), которая позволяет хакерам читать произвольные файлы.

Как оказалось, данный баг также делает возможным для злоумышленников обход аутентификации для доступа к учетной записи администратора и полное удаленное выполнение кода (RCE) на непропатченных системах.

В пятницу CrushFTP сообщила пользователям о необходимости немедленного обновления для блокировки попыток хакеров выйти из виртуальной файловой системы пользователя и загрузить системные файлы.

По словам исследователей платформы мониторинга угроз Shadowserver, большинство из обнаруженных непропатченных экземпляров CrushFTP, оставшихся в Сети, находятся в США (725), Германии (115) и Канаде (108).

Shodan также отслеживает 5 232 CrushFTP сервера, доступных в интернете. Пока нет никакой информации о том, сколько из них могут быть уязвимы к атакам.

 

Сразу после выпуска обновлений специалисты по кибербезопасности компании CrowdStrike опубликовали отчет, в котором говорится, что злоумышленники атаковали серверы CrushFTP в нескольких американских организациях в рамках политически мотивированной кампании по сбору разведданных.

Юзерам CrushFTP следует регулярно проверять веб-сайт производителя на наличие последних обновлений и инструкций, чтобы защитить себя от продолжающихся попыток эксплуатации.

В эту среду Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило брешь CVE-2024-4040 в свой каталог известных эксплуатируемых уязвимостей, предписав федеральным агентствам США защитить свои уязвимые серверы в течение недели.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru