Файлообменник Mega устранил семь уязвимостей

Файлообменник Mega устранил семь уязвимостей

Файлообменный сервис Кима Доткома Mega ранее запустил программу вознаграждения за информацию об уязвимостях в программном обеспечении Mega. Чуть позже в Mega заявили, что готовы выплачивать до 10 000 евро за информацию о каждом баге, связанном с безопасностью сайта.

В минувшие выходные сервис сообщил о первых участниках программы, предоставивших данные о багах. Как оказалось, получателей денег стало сразу семеро. В блоге Mega говорится, что компания исправила указанные семь багов, выплатив причитающееся вознаграждение получателям. Впрочем, никакой информации о получателях и размере выплат в Mega так и не предоставили, передает cybersecurity.ru. Одновременно с описанием самих багов, Дотком в блоге начал разделять уязвимости в Mega на шесть уровней опасности: от "исключительно теоретических сценариев" до "фундаментальных проблем в архитектуре". Полностью список уязвимостей выглядит следующим образом:

Class IV vulnerabilities

["Cryptographic design flaws that can be exploited only after compromising server infrastructure (live or post-mortem)"]

  • Invalid application of CBC-MAC as a secure hash to integrity-check active content loaded from the distributed static content cluster. Mitigating factors: No static content servers had been operating in untrusted data centers at that time, thus no elevated exploitability relative to the root servers, apart from a man-in-the-middle risk due to the use of a 1024 bit SSL key on the static content servers. Fixed within hours.

Class III vulnerabilities 

["Generally exploitable remote code execution on client browsers (cross-site scripting)"]

  • XSS through file and folder names. Mitigating factors: None. Fixed within hours.
  • XSS on the file download page. Mitigating factors: Chrome not vulnerable. Fixed within hours.
  • XSS in a third-party component (ZeroClipboard.swf). Mitigating factors: None. Fixed within hours.

Class II vulnerabilities

["Cross-site scripting that can be exploited only after compromising the API server cluster or successfully mounting a man-in-the-middle attack (e.g. by issuing a fake SSL certificate + DNS/BGP manipulation)"]

  • XSS through strings passed from the API server to the download page (through three different vectors), the account page and the link export functionality. Mitigating factors—apart from the need to control an API server or successfully mounting a man-in-the-middle attack: None. Fixed within hours.

Class I vulnerabilities

["All lower-impact or purely theoretical scenarios"]

  • HTTP Strict Transport Security header was missing. Fixed. Also, mega.co.nz and *.api.mega.co.nz will be HSTS-preloaded in Chrome.
  • X-Frame-Options header was missing, causing a clickjacking/UI redressing risk. Fixed.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России фиксируют до пяти сообщений об утечках в день

За девять месяцев 2025 года в российских компаниях зафиксировано 573 публичных заявления об утечках данных — это примерно от двух до пяти инцидентов ежедневно, сообщает центр мониторинга внешних цифровых угроз Solar AURA (входит в группу компаний «Солар»).

При этом лишь половина заявлений действительно сопровождалась публикацией баз данных, а часть из них оказалась сборником старых утечек последних лет.

В целом число сообщений об утечках снизилось на 17% по сравнению с тем же периодом прошлого года. Однако общий объём утекших данных вырос в 138 раз — до 748 терабайт.

Основную массу составляют неструктурированные файлы: архивы, сканы документов, фотографии и видео. Хотя такие материалы не всегда содержат персональные данные, они всё же могут представлять риск для работы компаний.

За январь–сентябрь в открытом доступе оказались 207 млн адресов электронной почты и 287 млн телефонных номеров. Количество утекших телефонов превысило число имейл на 36%. Для сравнения: в прошлом году телефонов было в 3,2 раза больше, чем почт.

По числу инцидентов лидирует ретейл — 139 утечек. На втором месте — сфера услуг (85 случаев), за ними следуют соцсети, блоги и форумы (41). Эксперты объясняют такую статистику слабой киберзащитой небольших онлайн-магазинов и тем, что блог-платформы часто становятся жертвами стилеров — программ, крадущих логины, пароли и другие конфиденциальные данные.

Далее идут промышленность (40 утечек) и госсектор (29). При этом часть опубликованных баз, якобы принадлежащих госорганам, оказалась фейковой — это были старые данные, собранные из разных источников.

Отдельно специалисты отметили, что службы доставки уже второй год подряд почти не фигурируют в сводках — в 2025 году зарегистрирован лишь один подобный случай.

Как отметил Александр Вураско, директор по развитию Solar AURA, несмотря на снижение количества сообщений, угрозы остаются серьёзными:

«Часто заявления об утечках используются как инструмент информационной войны. Поэтому каждое сообщение нужно тщательно проверять. Только совместные усилия государства, бизнеса и ИБ-компаний помогут реально снизить уровень рисков».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru