FTC засудит сеть отелей за три взлома русскими хакерами

Федеральная комиссия по торговле США (FTC) подала 26-го июня судебный иск (копия которого имеется в распоряжении редакции) к группе компаний, входящих в Wyndham Worldwide Corporation, управляющей сетью из 7000 отелей и курортов (в частности, RCI и Super 8).

Власти США обвиняют компанию в хронической неспособности защитить персональные данные клиентов от хакеров. Вследствие кражи данных, в т.ч. более шестисот тысяч номеров кредитных карт (вместе с датами, именами и пинкодами), пострадавшим был нанесен ущерб на сумму до $10.6 миллионов, пишет roem.ru.

С апреля 2008-го по январь 2010-го имело место три атаки на внутреннюю сеть компании, каждая из которых привела к краже информации. Два раза об утечках данных кредитных карт властям сообщали не сами Wyndham, а процессинговые компании. В первом случае, хакеры начали атаку с перебора паролей, что привело к блокировке более 200 аккаунтов сотрудников, однако об успешности проникновения в сеть и краже данных полумиллиона клиентов стало известно только через четыре месяца. Еще 119 тысяч записей были украдены в двух следующих эпизодах.

Пикантность этой истории придает то, что все три раза украденная информация была скопирована на некий домен, зарегистрированный в России. Также интересно, что судить компанию будут не за сам факт кражи, а за хроническую неспособность противостоять хакерским атакам, обеспечивать сохранность персональных данных постояльцев, а также за введение в заблуждение относительно мер, принятых для обеспечения сохранности данных.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

11-летняя уязвимость в Linux-команде wall позволяла утащить sudo-пароли

Последние 11 лет в команде «wall» пакета «util-linux», являющегося частью операционной системы Linux, присутствовала уязвимость, позволяющая атакующему без высоких прав утащить пароли пользователя или изменить содержимое буфера обмена.

Проблему отслеживают под идентификатором CVE-2024-28085, эксперты дали ей имя WallEscape. Согласно описанию, брешь можно найти во всех версиях пакета за последние 11 лет, вплоть до выпущенной на днях 2.40.

К счастью, эксплуатация бага возможна только при определённых сценариях, однако она демонстрирует незаурядный способ кражи учётных данных целевого пользователя.

У атакующего должен быть доступ к Linux-серверу, на котором уже сидят несколько юзеров, подключившись в терминале. Такое бывает, например, когда студенты выполняют задания в режиме онлайн.

На WallEscape указал исследователь в области кибербезопасности Скайлер Ферранте (TXT). По его словам, это проблема некорректной нейтрализации escape-последовательностей команды «wall».

Это команда используется в Linux для передачи сообщений на терминалы всех пользователей, вошедших в одну систему (например, тот же сервер). Из-за некорректной фильтрации при обработке ввода неаутентифицированный злоумышленник может использовать escape-символы для создания фейкового запроса SUDO.

Если целевой пользователь клюнет на уловку и введёт пароль в запрос, атакующий спокойно получит его. Следует учитывать, что эксплуатация возможна только в том случае, если утилита «mesg» активна и у команды «wall» есть права на setgid.

Код демонстрационного эксплойта доступен на GitHub. Чтобы устранить уязвимость, администраторам достаточно забрать права на setgid у команды «wall» или же урезать функциональность передачи сообщений в терминал (использовать флаг «n» с командой «mesg»).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru