Федеральный резерв США признал факт кражи данных хакерами

Федеральный резерв США признал факт кражи данных хакерами

Федеральная резервная система США признала, что один из ее внутренних серверов ненадолго подвергся атаке хакеров, передает в среду агентство Reuters. В результате вторжения работа системы нарушена не была, и уязвимость уже исправлена, подчеркнули в ФРС.

Все лица, чьи данные могли быть раскрыты, извещены о происшествии. Какой именно сервер был атакован, не уточняется, однако, по сведениям агентства, речь может идти о базе, которой банки пользуются, чтобы сообщить в ФРС об ущербе от природных катастроф. Ранее группировка Anonymous распространила сообщение о взломе базы данных ФРС, в результате которого были получены и обнародованы личные данные около 4000 банкиров, сообщает uinc.ru.

Связаны ли эти два инцидента, из пресс-релиза ФРС не ясно. Как напоминает BBC News, вторжение в сети ФРС, которая является центральным банком США, происходит не впервые. Так, в 2010 году уроженец Малайзии сознался в том, что через один из региональных банков запустил в систему вредоносный код. Anonymous связали атаку на серверы ФРС с кампанией протеста в связи с самоубийством интернет-активиста Аарона Шварца.

Ему грозило уголовное преследование за скачивание около пяти миллионов научных статей из библиотеки Массачусетского технологического института. Анонимные хакеры, обвиняющие власти в доведении Шварца до самоубийства, назвали свою акцию возмездия за него «Операция Крайняя мера».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Давние уязвимости в Fluent Bit грозили разрухой AWS, Azure, Google Cloud

В популярном инструменте телеметрии Fluent Bit пропатчены несколько уязвимостей, грозящих нарушением работы облачных сервисов, в том числе таких крупных провайдеров, как Amazon, Google, Oracle, IBM, Microsoft и OpenAI.

По данным Oligo Security, выявленные ее экспертами проблемы, позволяющие с легкостью нарушить работу облачных сервисов и изменить данные, объявились в Fluent Bit от четырех до восьми лет назад.

Суммарно эксперты обнаружили пять застарелых уязвимостей:

  • CVE-2025-12969 — отсутствие аутентификации пользователей на доступ к плагину in_forward, что позволяет подменять пересылаемые логи либо создать флуд из фальшивых событий;
  • CVE-2025-12970 — переполнение буфера в стеке при подключении Docker Metrics, которое можно использовать для выполнения стороннего кода либо вызова отказа агентской программы;
  • CVE-2025-12972 — возможность выхода за пределы рабочего каталога из-за отсутствия санации тегов; эксплойт позволяет посредством манипуляции логами удаленно выполнить вредоносный код;
  • CVE-2025-12977 — неадекватная проверка ввода, а именно, заполнения полей тегами, что может привести к порче журнальных записей;
  • CVE-2025-12978 — логическая ошибка, позволяющая подменить доверенные теги событий и обойти защитные фильтры.

Эксплойт во всех случаях осуществляется по сети. Получаемый в результате уровень контроля обеспечивает управление фиксацией событий и позволяет скрыть следы атаки на облачный сервис.

Патчи, устраняющие новые уязвимости в мультиплатформенной утилите, вышли в прошлом месяце в составе сборок 4.1.1 и 4.0.12. Пользователям продукта с открытым кодом рекомендуется произвести обновление.

Полтора года назад в Fluent Bit была пропатчена критическая уязвимость CVE-2024-4323, вызванная некорректной реализацией HTTP-сервера. Эксплойт не требовал аутентификации и позволял через вредоносный запрос к API спровоцировать отказ в обслуживании (DoS), получить доступ к конфиденциальной информации, а также удаленно выполнить сторонний код на хосте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru