Ernst & Young потеряла диск своего клиента с конфиденциальными данными

Ernst & Young потеряла диск своего клиента с конфиденциальными данными

Аналитический центр SECURIT Analytics сообщает об утечке персональных данных бывших и нынешних сотрудников американской финансовой компании Regions Financial Corp.  Инцидент произошел еще в ноябре прошлого года, когда архив с личной информацией сотрудников Regions на флеш-диске был отправлен стороннему аудитору — компании Ernst & Young. После получения архива в Ernst & Young он был отправлен по почте в один из офисов компании, и в процессе пересылки диск с данными пропал. 



На флеш-диске содержался архив с данными об участниках пенсионной программы Regions Financial, включавший в себя такую информацию, как полные имена людей, их адреса, номера социального страхования, номера счетов и т.д. Архив был зашифрован, однако код для его расшифровки содержался в одном конверте с самим диском, передает CNews

Точное число пострадавших в результате данного инцидента не называется. На сегодняшний день общий штат Regions Financial Corp. составляет более 27 тыс. человек в 16 штатах США.

«То, что архив был зашифрован, позволяет говорить о том, что меры по защите информации в компании, безусловно, принимаются. Однако тот печальный факт, что код для расшифровки лежал в том же конверте, указывает на влияние пресловутого человеческого фактора. Впрочем, политики ИБ должны регламентировать и этот момент. Многие банки высылают карту и пин-код к ней в разных конвертах и даже в разное время, чтобы снизить риски компрометации в случае ошибки», — комментирует директор по маркетингу компании SECURIT Александр Ковалев.

По словам представителей Regions Financial, компания уже уведомила своих бывших и нынешних сотрудников об утечке, пообещав предоставить им стандартные в таких случаях услуги по мониторингу финансовых счетов. Также в Regions отметили, что сейчас у компании нет никаких доказательств того, что потерянные данные попали в руки к злоумышленникам или были каким-либо образом использованы с преступными целями.

Представители Ernst & Young заявили о том, что намерены увеличить безопасность данных, с которыми работает компания, чтобы не допустить повторения подобных инцидентов в будущем.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru