Sony признала масштабную утечку данных

Sony признала масштабную утечку данных

Неделю назад неизвестные взломщики проникли в вычислительные системы, которые обслуживали игровую сеть PlayStation Network и мультимедийную службу Qriocity. C тех пор оба сервиса не работали - их вывели в оффлайн для предотвращения новых нападений, - а Sony молчала, ничего не сообщая о последствиях.


Вчера, однако, компания все же наконец признала, что хакеры ушли из ее сетей не с пустыми руками. Сообщается, что взломщики сумели извлечь данные, принадлежавшие 77 миллионам владельцев учетных записей на сервисах Sony. В состав похищенной информации входят имена, даты рождения, адреса (физические и электронные), логин-парольные комбинации и ответы на секретные вопросы для восстановления паролей. Кроме того, компания не смогла гарантировать, что хакерам не достались сведения об истории покупок пользователей и о кредитных картах, которыми они расплачивались.

В настоящее время обе системы по-прежнему закрыты. Официальные лица Sony говорят, что инженеры ведут работы по их реорганизации, чтобы укрепить инфраструктуру служб и сделать ее более защищенной от взломщиков. На это может потребоваться время; по имеющимся данным, сервисы могут быть вновь открыты в Интернет в течение еще одной недели. Компания порекомендовала пользователям сменить данные для авторизации (в том числе и секретные вопросы) сразу же, как только PlayStation Network и Qriocity вернутся в онлайн.

Также есть сведения о том, что Sony привлекла к расследованию инцидента специалистов по информационной безопасности из некоторой "известной компании", а также уведомила о случившемся Федеральное бюро расследований США. О причинах столь успешного проникновения злоумышленников в ее вычислительные системы официальные представители Sony по-прежнему говорить отказываются, ограничиваясь заявлениями о том, что персонал едва ли не круглосуточно работает над решением возникшей проблемы.

Когда мультимедийные сервисы впервые были отключены в середине прошлой недели, некоторые специалисты высказывали предположения, что причиной тому могли быть DDoS-атаки Интернет-анонимов, которые активно не любят Sony за ее контрпиратскую политику. Реальность, однако, оказалась куда печальнее.

eWeek

Письмо автору

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru