Мосгоризбирком случайно выложил ПДн кандидатов в муниципальные депутаты

Мосгоризбирком случайно выложил ПДн кандидатов в муниципальные депутаты

Паспортные данные, номера ИНН и СНИЛС, адреса квартир и суммы на банковских счетах — Мосгоризбирком опубликовал персональные данные кандидатов в муниципальные депутаты. Речь о претендентах в совет в одном из районов на юге Москвы. ”Лишние” личные данные с сайта уже убрали.

Об утечке из Московской избирательной комиссии написали сразу несколько Telegram-каналов. По информации издания “Двач”, личные данные кандидатов по Орехово-Борисово Южное оказались на сайте Мосизбиркома в разделе “Сведения о доходах и имуществе”. Обычно публикуется урезанная версия.

В документе же по неизвестной причине осталась полная информация, которую кандидат обязан предоставить комиссии, в открытый доступ она не идет. Кроме паспортов, ИНН и СНИЛС, на сайт выложили сведения о недвижимости и суммах на счетах.

К моменту публикации лишнюю информацию с сайта убрали. Публиковались ли подобные данные о кандидатах других районов, не уточняется. Также пока неизвестно, понесет ли кто-то из территориальной избирательной комиссии ответственность за “случайный” слив.

Буквально на прошлой неделе Х5 Group подтвердила утечку данных соискателей работы в «Пятерочке». Чуть ранее стало известно, что в Сеть PostgreSQL-дампы торговой сети.

На днях мы также публиковали разъяснения к Федеральному закону о внесении изменений в ФЗ “О персональных данных” (№ 266 от 14.07.2022), который вносит множество изменений в основной закон о работе с персональными данными — № 152-ФЗ.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Более 1400 CrushFTP-серверов, доступных в Сети, оказались уязвимы к атакам

Выставленные в интернет CrushFTP серверы, которых насчитывается более 1400, оказались уязвимы к атакам, эксплуатирующим уязвимость внедрения шаблонов на стороне сервера (SSTI), ранее использовавшуюся как 0-day.

CrushFTP описывает CVE-2024-4040 как возможность выхода за пределы песочницы виртуальной файловой системы (VFS), которая позволяет хакерам читать произвольные файлы.

Как оказалось, данный баг также делает возможным для злоумышленников обход аутентификации для доступа к учетной записи администратора и полное удаленное выполнение кода (RCE) на непропатченных системах.

В пятницу CrushFTP сообщила пользователям о необходимости немедленного обновления для блокировки попыток хакеров выйти из виртуальной файловой системы пользователя и загрузить системные файлы.

По словам исследователей платформы мониторинга угроз Shadowserver, большинство из обнаруженных непропатченных экземпляров CrushFTP, оставшихся в Сети, находятся в США (725), Германии (115) и Канаде (108).

Shodan также отслеживает 5 232 CrushFTP сервера, доступных в интернете. Пока нет никакой информации о том, сколько из них могут быть уязвимы к атакам.

 

Сразу после выпуска обновлений специалисты по кибербезопасности компании CrowdStrike опубликовали отчет, в котором говорится, что злоумышленники атаковали серверы CrushFTP в нескольких американских организациях в рамках политически мотивированной кампании по сбору разведданных.

Юзерам CrushFTP следует регулярно проверять веб-сайт производителя на наличие последних обновлений и инструкций, чтобы защитить себя от продолжающихся попыток эксплуатации.

В эту среду Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило брешь CVE-2024-4040 в свой каталог известных эксплуатируемых уязвимостей, предписав федеральным агентствам США защитить свои уязвимые серверы в течение недели.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru