Крупный австралийский провайдер допустил утечку пользовательских данных

Крупный австралийский провайдер допустил утечку пользовательских данных

Поставщик Интернет-услуг Telstra, работающий на территории Австралии, был вынужден закрыть доступ к службам сайта технического обслуживания клиентов после того, как сначала на форумах в Сети, а затем и в местной прессе появились сообщения об изъянах в защите пользовательских данных.


Издание Sydney Morning Herald поясняет, что история началась с обычного поискового запроса. Один из абонентов Telstra проводил поиск в Google, чтобы узнать нужный ему телефонный номер службы технической поддержки, и в результате наткнулся на онлайн-инструмент для служебного пользования под названием Telstra Bundles request search. Соответствующая страница не была защищена вообще никакими средствами контроля доступа, так что работать с инструментом мог кто угодно. Изучив его, пользователь понял, что сервис готов выложить ему любые сведения о клиентах, какие только есть в его базе данных - знай себе ищи.

Абонент написал о своем "открытии" на местном форуме Whirlpool, откуда о происшествии и узнали журналисты. Известно, что поиск в вышеупомянутом инструменте можно было проводить по ряду признаков (например, по фамилии клиента или номеру его личного счета), в результате чего выдавались подробные сведения не только о текущем тарифном плане или о телефонном номере пользователя, но и физические адреса, сведения о посещениях технических специалистов, содержание коротких текстовых сообщений, которые направлялись на мобильные номера клиентов, а также логин-парольные комбинации.

Фактически единственным контуром защиты, которым был обеспечен инструмент, являлась грозная надпись под логотипом провайдера: "Информация, вводимая в эту веб-форму или извлекаемая из нее, представляет собой конфиденциальные данные о клиентах и не должна использоваться ни для каких других целей, кроме как для просмотра состояния заказов". По-видимому, специалисты по обеспечению безопасности понадеялись на уникальные секретные URL-адреса, которые по инерции до сих пор считаются надежным способом сохранения конфиденциальности важных сведений.

Представители Telstra пообещали провести расследование инцидента и наказать виновных. В настоящее время часть интерактивных служб сайта технического обслуживания клиентов провайдера временно приостановлена. Потенциально жертвами инцидента могли стать сотни тысяч человек: за один лишь прошедший год предложения австралийского поставщика услуг Интернета привлекли более 650 тыс. клиентов.

Ситуацию комментирует главный аналитик InfoWatch Николай Федотов: «К счастью, утекшие данные не пригодны для мошенничества или иного превращения в деньги. Тем не менее, убытки у оператора ожидаются большие. Они проистекут из необходимости загладить вину перед клиентами, высоко ценящими приватность, из судебных издержек и взысканий, наложенных государственными органами. Всех этих убытков можно было бы избежать, если б оператор быстро и щедро договорился с первым человеком, который обнаружил утечку. Или обнаружил бы её сам в ходе регулярного аудита. Или имел бы DLP-систему, которая попросту предотвращает такие инциденты».

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В OpenVPN пропатчена критическая уязвимость, грозящая DoS-атакой на сервер

Релиз OpenVPN 2.7_rc2 содержит патчи для двух уязвимостей, позволяющих удаленно вызвать на сервере состояние отказа в обслуживании (DoS). Одна из проблем оценена в 9,1 балла по шкале CVSS — как критическая.

Названный проект с открытым исходным кодом широко используется, в том числе в промышленности, поэтому такие угрозы со стороны OpenVPN всегда масштабны и могут повлечь массовые атаки.

Критическая уязвимость CVE-2025-12106 классифицируется как чтение за границами выделенного в памяти буфера. Она проявляется при парсинге адресов IPv6 и вызвана некорректной реализацией проверки аргументов в запросах.

Проблема актуальна для сборок OpenVPN с 2.7_alpha1 по 2.7_rc1 и устранена с выпуском 2.7_rc2 в конце прошлого месяца.

Уязвимость CVE-2025-13086 менее опасна. Она связана с ошибкой в логике защитного механизма HMAC. Из-за неадекватной проверки источника входящих сообщений сервер принимает все куки HMAC; в результате открытые TLS-сессии подвисают, что может привести к истощению ресурсов на сервере.

Эксплойт в данном случае требует наличия действительного клиентского ключа у автора атаки либо возможности мониторинга и изменения handshake-трафика. Проблеме подвержены не только экспериментальные сборки OpenVPN, но также все выпуски в стабильной ветке 2.6.x.

Патч включен в состав обновления 2.7_rc2, а также в 2.6.16. Исходники и инсталляторы для Windows можно скачать на странице загрузок в сообществе. Пакеты для Debian, Ubuntu, Fedora, RHEL и openSUSE доступны в официальных репозиториях комьюнити.

Из-за обширности площади атаки степень опасности уязвимостей в OpenVPN после тщательного анализа может быть повышена — как это, к примеру, случилось с CVE-2024-5594.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru