Пакистанский эксперт выявил уязвимости на Avira`BetaCenter

Пакистанский эксперт выявил уязвимости на Avira`BetaCenter

 Пакистанский специалист в области ИБ Рафей Балох (Rafay Baloch) выявил несколько уязвимостей (обход каталога, DT-уязвимость и XSS-уязвимость) на сайте Avira`BetaCenter. Обход каталога позволяет хакерам получать доступ к служебным каталогам и файлам, и, в некоторых случаях, выполнять команды.

По словам эксперта, обход каталога позволил ему получить доступ к файлу winboot.ini.

 

Рафей Балох (Rafay Baloch) связался с представителями Avira, сообщив им о выявленных уязвимостях. Сотрудники Avira передали полученную информацию специалистам хостинговой компании Centercode, которая управляет BetaCenter. По имеющимся данным, все уязвимости были закрыты уже через несколько часов после того, как эксперт сообщил о них.

Avira вручила исследователю благодарственный сертификат. В свою очередь, Centercode передала Рафею Балоху (Rafay Baloch) подарочную карту Amazon. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ИИ-рекрутер McDonald’s слил 64 млн анкет — пароль был «123456»

В системе подбора персонала McDonald’s нашли критическую уязвимость — и всё из-за пароля «123456». Два исследователя в области ИБ, Иэн Кэрролл и Сэм Карри, всего за полчаса получили админ-доступ к платформе McHire[.]com, где чат-бот по имени Olivia проводит первичный отбор соискателей.

Проблема оказалась в том, что один из аккаунтов имел смехотворно слабый пароль, с которым исследователи получили доступ ко всей базе: имена, телефоны, почта и даже полные переписки с ботом — примерно 64 миллиона записей.

Более того, уязвимость позволяла просто менять ID в адресной строке и просматривать чужие анкеты. Все данные были реальными, и любая попытка наугад открывала информацию настоящих людей.

 

Компания-разработчик Paradox.ai признала утечку и в блоге пообещала усилить защиту. По словам главного юриста Стефани Кинг, уязвимость уже устранили, и кроме самих исследователей никто к данным не успел получить доступ.

В ближайшее время Paradox планирует запустить программу по поиску уязвимостей (bug bounty).

McDonald’s в ответ заявила, что потребовала от Paradox.ai срочного исправления проблемы и пообещала тщательнее следить за подрядчиками в будущем.

Эксперты предупреждают: утечка может привести к волне фишинга. Мошенники легко смогут выдать себя за рекрутеров McDonald’s и, например, попросить «кандидатов» отправить банковские данные для «оформления перевода зарплаты».

Этот инцидент поднимает важный вопрос: насколько надёжны системы на базе ИИ, особенно когда дело касается данных тех, кто ищет работу и находится в уязвимом положении?

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru