Хакер получил секретные данные ВВС Британии через приложение Tinder

Хакер получил секретные данные ВВС Британии через приложение Tinder

Приложение Tinder продолжает преподносить сюрпризы и новые проблемы. На этот раз пострадал служащий королевских военно-воздушных сил Великобритании (RAF), чей аккаунт был взломан неизвестным злоумышленником.

Цель киберпреступника была банальна — получить доступ к секретным данным, которыми обладают военнослужащие RAF.

На этот раз преступника интересовал истребитель-бомбардировщик F-35 Lightning II, детали о котором он пытался вытянуть из других военных.

Получив доступ к учетной записи Tinder, злоумышленник мог завести диалог с другими сотрудниками RAF, которые были уверены, что обсуждают F-35 с коллегой.

Представители ВВС уже прокомментировали эту ситуацию, заверив, что никакая информация не была скомпрометирована:

«Нам повезло, что лишь небольшая часть чувствительной информации была раскрыта. Сотрудник, чей аккаунт был взломан, оперативно доложил об инциденте, что позволило достаточно быстро принять соответствующие меры и заняться расследованием».

Пока остается неясным, какую уязвимость использовал злоумышленник для получения контроля над учетной записью военнослужащего. Возможно, вход пошла социальная инженерия — неизвестно.

Однако в феврале мы освещали одну из брешей в популярном приложении для знакомств. Она позволяла взламывать аккаунты с помощью номера телефона.

Как утверждает специалист, злоумышленникам может понадобиться всего несколько секунд для получения полного контроля над профилем жертвы.

Благодаря использованию этой бреши киберпреступники могут получить доступ к личной информации, чатам и даже общаться с другими пользователями сервиса для знакомств от лица жертвы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимость в GitHub Enterprise Server позволяет обойти аутентификацию

В GitHub Enterprise Server (GHES) была обнаружена критическая уязвимость (CVE-2024-4985), которая позволяла злоумышленнику получить несанкционированный доступ с правами администратора без предварительной аутентификации.

Преступнику не требовалось наличие учётной записи для совершения атаки. Уязвимости был присвоен наивысший уровень опасности (10 из 10).

GHES — это платформа, которая позволяет локально развернуть на серверах компании обособленное окружение для совместной разработки программного обеспечения в организации на основе технологий GitHub.

Уязвимость затрагивает все версии GHES до 3.13.0 и была устранена в версиях 3.9.15, 3.10.12, 3.11.10 и 3.12.4.

В сообщении компании говорится, что атака осуществлялась через подделку ответа SAML в экземплярах, использующих аутентификацию SAML по единому входу (SSO) с дополнительной функцией зашифрованных утверждений.

GitHub также отметил, что зашифрованные утверждения не включены по умолчанию. Баг не влияет на экземпляры, которые не используют единую авторизацию SAML (SSO), и на те, что используют аутентификацию SAML SSO без зашифрованных утверждений.

Зашифрованные утверждения позволяют администраторам сайтов повысить безопасность экземпляра GHES с помощью SAML SSO, зашифровав сообщения, которые поставщик идентификационных данных SAML (IdP) отправляет в процессе аутентификации.

Специалисты рекомендуют организациям обновиться до последней версии, чтобы защитить себя от потенциальных угроз безопасности.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru