Консалтинговая компания потеряла личные данные 300 тыс. человек

Консалтинговая компания потеряла личные данные 300 тыс. человек

Американская консалтинговая компания Southern California Medical-Legal Consultants (SCMLC) в субботу, 11 июня, сообщила о крупной утечке данных, в результате которой в свободном доступе в Сети оказалась личная информация более чем 300 тыс. человек.



 Как говорится в сообщении SCMLC, электронные файлы содержали в себе полные имена и номера социального страхования тех около 300 тыс. налогоплательщиков, которые подали заявки на получение пособий от правительства, предназначенных для работников в Калифорнии, передает CNews

О возможной утечке компании сообщила фирма, которая занимается защитой данных, обнаружившая некоторые из этих файлов с помощью автоматического поиска по индексу Google. По словам представителей SCMLC, скомпрометированные файлы хранились компанией на специальном компьютере, предназначенном исключительно для внутреннего использования и не связанном с любыми публичными веб-страницами SCMLC. Сотрудники фирмы, обнаружившей утечку, уверили SCMLC, что не будут заниматься распространением этих сведений и получили к ним доступ лишь с целью предотвращения кражи личности злоумышленниками.

По словам Джоела Хечта (Joel Hecht), президента SCMLC, компании не известно, по каким именно причинам произошла данная утечка, расследование продолжается. «Мы очень серьезно относимся к безопасности личных данных и конфиденциальности. Сразу после сообщения об утечке мы предприняли меры по устранению этих данных из свободного доступа и усилению защиты наших систем. Мы считаем, что риск кражи личности пострадавших из-за утечки крайне невелик, однако намерены сделать все необходимое, чтобы защитить тех, чьи данные были в скомпрометированных документах», - заявил он.

«Попадание информации в поисковики серьезно усложняет ситуацию с ее защитой. Если с собственного сайта, блога или социальной сети убрать нежелательные данные можно сразу же после их обнаружения, то из кэша поисковиков, а обычно информация попадает сразу в несколько поисковых систем, такая информация автоматически удалится далеко не сразу, — считает директор по маркетингу компании SecurIT Александр Ковалев. — Очевидно, что если об утечке стало известно до того, как кэш поисковиков обновится, фактически любой желающий сможет с ними ознакомиться и при желании воспользоваться».

Google закрыла первую эксплуатируемую дыру в Chrome в 20206-м

Google выпустила экстренное обновление Chrome, закрывающее опасную уязвимость, которая уже используется в реальных атаках. Это первая 0-day, пропатченная разработчиками с начала 2026 года.

Речь идёт о CVE-2026-2441. В официальном сообщении Google прямо указала: эксплойт для этой уязвимости уже активно используется.

Уязвимость относится к типу use-after-free и связана с ошибкой в реализации CSSFontFeatureValuesMap — механизма, который отвечает за работу с параметрами шрифтов в CSS. Обнаружил её исследователь безопасности Шахин Фазим.

Из-за ошибки с валидацией итератора злоумышленник может спровоцировать сбой в работе браузера. В зависимости от сценария это может привести к крашам, искажению отображения страниц, повреждению данных или другому неопределённому поведению.

В истории коммитов Chromium указано, что патч устраняет проблему, но остаётся дополнительная работа. Это может означать, что патч носит временный характер или что есть связанные уязвимости, которые ещё предстоит закрыть.

Интересно и то, что исправление было «cherry-picked» — то есть срочно перенесено в стабильную ветку, минуя обычный цикл релизов. Обычно так поступают только с действительно критичными проблемами, особенно если они уже эксплуатируются.

Google не раскрывает, кто именно использовал уязвимость и против кого были направлены атаки. Корпорация традиционно ограничивает доступ к техническим деталям, пока большинство пользователей не установят обновление.

Кроме того, ограничения могут сохраняться, если баг затрагивает сторонние библиотеки, от которых зависят другие проекты.

Уязвимость закрыта в стабильной версии Chrome для настольных платформ: Windows и macOS — версии 145.0.7632.75/76; Linux — 144.0.7559.75.

Обновление распространяется постепенно и может появиться у пользователей в течение нескольких дней или недель. Проверить его можно вручную в настройках браузера или просто перезапустить Chrome, он умеет устанавливать апдейты автоматически.

RSS: Новости на портале Anti-Malware.ru