Хакеры выложили в Интернет 29 миллионов зашифрованных паролей

Хакеры выложили в Интернет 29 миллионов паролей, зашифрованных при помощи алгоритма MD5. Эксперты отмечают, что пароли, скорее всего, принадлежат пользователям различных интернет-сервисов. Подобный вывод, в частности, можно сделать исходя из того, что в этих паролях содержаться слова: "zoosk,"  “apple,” “linkedin,” “yahoo,” “iphone” и “hotmail.”

 

 По данным Ars Technica, пароли выложил один из пользователей форума InsidePro, который утверждает, что получил их из различных источников. Известно, что около 3000 из этих паролей принадлежат пользователям сайта знакомств Zoosk. Компания уже попросила владельцев паролей сменить их. Представители Zoosk заявляют, что не выявили признаков компрометации собственных систем. Отметив также, что компания давно не использует алгоритм MD5 для шифрования паролей. 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Zyxel устранила 4 уязвимости, затрагивающие межсетевые экраны и AP-продукты

Тайваньский производитель сетевого оборудования Zyxel выпустил патчи, которые должны устранить четыре уязвимости, затрагивающие межсетевой экран, технологию AP Controller и AP-продукты. По словам разработчиков, эти бреши могут привести к выполнению команд на уровне ОС, а также к краже информации.

На официальном сайте Zyxel приводятся следующие сведения по поводу выявленных и устранённых уязвимостей:

CVE-2022-0734 — межсайтовый скриптинг (XSS) в отдельных версиях файрвола. Этот баг можно использовать для получения доступа к информации, хранящейся в браузере пользователя: файлам cookies, токенам сессий и т. п. Для эксплуатации достаточно написать вредоносный скрипт.

CVE-2022-26531 — под этим идентификатором объединили несколько проблем, связанных с проверкой ввода в командах CLI (command line interface, «интерфейс командной строки»). Эти дыры можно использовать для вызова сбоев в работе системы.

CVE-2022-26532 — возможность инъекции команд в “packet-trace“, что может привести к выполнению кода.

CVE-2022-0910 — позволяет обойти процесс аутентификации, после чего злоумышленник может заменить 2FA на один фактор (даунгрейд).

Стоит учесть, что патч для CVE-2022-26531 и CVE-2022-26532 в AP Controller можно установить только после обращения к соответствующим командам техподдержки Zyxel.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru