Небезопасное Министерство безопасности

Небезопасное Министерство безопасности

Документы и финансовые данные 114 организаций скомпрометированы вследствие ошибки сотрудников, поддерживающих вебсайт Министерства внутренней безопасности США (U.S. Department of Homeland Security).

В результате инцидента посетители сайта в течение четырех месяцев имели доступ к информации о банковских счетах компаний-партнеров DHS и 520 документам самого министерства. Служба безопасности министерства уведомила пострадавшие компании об инциденте и порекомендовала организациям отслеживать подозрительную активность по банковским счетам. Часть письма опубликовал в своем блоге Брайн Кребс, передает infowatch.ru.

В сообщении службы безопасности отмечается, что специалисты министерства пока не знают, каким образом документы компаний оказались в свободном доступе. Установлено, что пострадавшие компании в 2013 году работали по контракту с министерством. В их задачу входило развитие новых коммуникационных технологий для служб оперативного реагирования.

Портал министерства поддерживается компанией REI Systems. При этом REI Systems также сопровождает сайты и других правительственных учреждений, таких как Министерства здравоохранения и юстиции США, Федерального управлению гражданской авиации, НАСА и других.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в UEFI Shell позволяет обойти Secure Boot на 200 000 ноутов

При разборе шелл-кода UEFI, подписанного сертификатом Microsoft, исследователи из Eclypsium обнаружили уязвимость, которую, по их словам, можно описать лишь как встроенный бэкдор — притом с доверенной подписью.

Легитимные инструменты диагностики предоставляли возможность получения доступа к памяти на чтение/запись с помощью команды mm (memory modify).

Оказавшись в руках злоумышленника, подобный инструмент позволяет эффективно нейтрализовать защиту Secure Boot и загрузить в систему любой код, в том числе буткит или руткит.

В доказательство своих выводов эксперты продемонстрировали атаку на Security Architectural Protocol, отвечающий за соблюдение политик Secure Boot в процессе начальной загрузки:

 

Уязвимые командные оболочки были обнаружены в прошивках UEFI, распространяемых в качестве обновления для Linux-компьютеров Framework. Тестирование с помощью специально созданных скриптов показало, что это не единственный затронутый вендор.

Получив уведомление, в Framework Computer удостоверились в наличии проблемы, определили охват (несколько моделей ноутбуков и десктопов, суммарно около 200 тыс. устройств) и в срочном порядке стали исправлять ситуацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru