Департамент здравоохранения потерял личные данные 2,5 тыс. сотрудников и пациентов

Департамент здравоохранения потерял личные данные 2,5 тыс. сотрудников и пациентов

Калифорнийский департамент здравоохранения сообщил о крупной утечке данных – была потеряна личная информация более чем 2,5 тыс. работников данного учреждения, а также сотрудников других организаций, подконтрольных этому ведомству.



Потерянная информация хранилась на незашифрованных магнитных лентах и включала в себя массу различных данных, таких как адреса электронной почты, полные имена и адреса сотрудников, а также данные о состоянии здоровья и номера социального страхования работников департамента здравоохранения и пациентов, сообщает ресурс fiercehealthcare.com.

По словам представителей организации, в сентябре текущего года департамент здравоохранения отправил магнитные ленты с данными из своего офиса в небольшом городе Уэст-Ковина в центральный офис через почтовую службу США. В процессе пересылки ленты пропали.

Как отмечают аналитики, в течение последнего года именно Калифорнийский департамент здравоохранения назначал штрафы больницам, которые допускали у себя утечки личных данных, а теперь сама организация скомпрометировала информацию собственных сотрудников.

«Конфиденциальность медицинской и другой личной информации очень важна для нас. Сразу после утечки мы ввели изменения в нашу политику работы с такими данными, чтобы предотвратить повторение подобных инцидентов в будущем. Мы очень серьезно относимся к подобным утечкам и сожалеем об этом инциденте», - заявил Марк Хортон (Mark Horton), глава Калифорнийского департамента здравоохранения.

«Шифрование резервных копий данных, в том числе хранящихся на магнитных лентах, уже давно считается обязательным условием их безопасности и просто самым надежным способом защитить информацию в случае утери или кражи носителя. Несмотря на это, подавляющее число организаций ни в России, ни в Европе, ни в США до сих пор не шифрует конфиденциальные данные, хотя риски компрометации очевидны. Департаменту здравоохранения Калифорнии, как говорят медицинские работники, просто показано шифровать данные, ведь за последние несколько лет они «испробовали» почти все доступные каналы утечки: магнитные ленты, электронная почта, веб-сайты, обычная почта, ноутбуки», — отметил Александр Ковалев, директор по маркетингу SecurIT, разработчика решений для защиты от утечек информации.

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru