Личные данные 8 тысяч абитуриентов выложили в свободный доступ в Сеть

Личные данные 8 тысяч абитуриентов выложили в свободный доступ в Сеть

Личные данные тысяч абитуриентов штата Мэриленд, США, долгое время находились в свободном доступе из-за ошибки организации University System of Maryland (Система университетов Мэриленда), которая управляет большинством государственных ВУЗов Мэриленда.



Как сообщает Аналитический центр SECURIT Analytics, на серверах с публичным доступом хранилась такая информация о будущих студентах, как их полные имена, адреса, телефоны, а также номера социального страхования и номера кредитных карт. Утечка была обнаружена в ходе исследования, проведенного Управлением законодательного аудита Генеральной Ассамблеи США, сообщает cnews

Согласно данным авторов отчета, в свободном доступе долгое время находились данные более 8 тыс. человек. Как отмечают эксперты, предыдущие проверки также показали, что сервера Системы университетов Мэриленда не достаточно хорошо защищены от атак, а хранимые на них данные легко могут быть скомпрометированы.

«Полезность таких внешних проверок трудно переоценить — они часто вскрывают крупнейшие утечки спустя долгое время после компрометации данных, — считает директор по маркетингу компании SECURIT Александр Ковалев. — Многие организации не принимают достаточные меры для повышения информационной безопасности из-за элементарного невежества, поэтому метод реального кнута для них эффективнее умозрительного пряника».

После обнаружения утечки представители University System of Maryland удалили данные из свободного доступа и зашифровали архив с этой информацией. Представители организации отметили, что у них нет никаких доказательств того, что указанная информация попала в руки злоумышленников, однако в будущем University System of Maryland планирует усилить безопасность своих данных, чтобы не допустить повторения подобных инцидентов.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru