В Интернет попали истории болезни 300 тысяч жителей Калифорнии

В Интернет попали истории болезни 300 тысяч жителей Калифорнии

Аналитический центр InfoWatch зарегистрировал очередную утечку медицинских данных. Истории болезни почти 300 тысяч жителей штата Калифорния были выложены в Интернет. Компания, оператор данных, утверждает, что она была уверена в том, что информация находилась под защитой.



Данные жителей Южной Калифорнии были размещены на веб-сайте для удобства пользования сотрудниками компании. Но, как оказалось, информация хранилась в открытом доступе. Среди прочих документов в сети были выложены номера социального страхования граждан.

«В данном случае информация не была защищена паролем, а с учетом того, насколько она важна, само содержание тоже стоило зашифровать, – отметил представитель некоммерческого информационного центра Сан-Диего Privacy Rights Clearinghouse. - И, честно говоря, оба способа защиты не представляют собой ничего сложного».

Эта утечка данных – последний в серии крупных недочетов в системе безопасности Калифорнии. Ранее в этом году страховщик Health Net заявил, что исчезли жесткие диски, где была информация об 1,9 млн. клиентов.

Представитель Privacy Rights Clearinghouse сказала, что с 2005 года в Интернет опубликованы более чем полмиллиарда историй болезни по всей стране.

Инцидент комментирует главный аналитик InfoWatch Николай Николаевич Федотов: «При каждой из подобных утечек оператор несёт убытки, с которыми не может мириться. В отличие, например, от банков, для которых убытки от кардеров вполне терпимы в общем балансе. И власти находятся под постоянным общественным давлением как несущие часть ответственности за утечки. Очевидно, долго так продолжаться не может. Меры будут приняты. Но исключить утечки совсем не представляется возможным. Поняв это, власти пойдут другим путём...»

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru