Experian подозревают в утечке персональных данных 200 млн. человек

Experian подозревают в утечке персональных данных 200 млн. человек

В США генеральные прокуроры сразу двух штатов начали расследование в связи с масштабной утечкой информации. Предполагается, что жертвой инцидента могли стать около 200 млн. человек – клиентов агентства Experian. Как выяснили специалисты Zecurion, злоумышленник перепродавал конфиденциальную информацию, которую предоставило ему агентство.

В предоставленной информации были номера социального страхования, номера водительских прав, сведения о банковском счете, даты рождения и номера кредитных карт.

Инцидент обнаружили во время работы администрации Обамы, направленной на улучшение безопасности персональных данных в компаниях. Масштаб угрозы привлёк внимание законодателей, в частности, член Федеральной торговой комиссии США Эдит Рамирес обратился к сенату с просьбой улучшить законодательство в сфере информационной безопасности граждан страны.

«Одно из направлений бизнеса Experian – кредитный мониторинг, – напоминает Александр Ковалёв, заместитель генерального директора Zecurion. – Клиентами компании становятся люди, пострадавшие от кражи личности для минимизации собственных финансовых рисков. Забавная получается коллизия – в данном случае компания могла поставлять злоумышленникам персональные данные своих клиентов».

Интересно, что Experian до сих пор не уведомила клиентов об инциденте, что может негативно отразиться не только на репутации компании, но и сыграет против неё в суде.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в ASUS Armoury Crate позволяет повысить Windows-права до SYSTEM

Эксперт Cisco Talos выявил в Armoury Crate разработки ASUS уязвимость обхода авторизации, грозящую полной компрометацией Windows. Пользователям рекомендуется обновить софт до последней доступной версии.

Уязвимость CVE-2025-3464 возникла из-за возможности ошибки «состояние гонки» вида Time-of-Check Time-of-Use (TOCTOU). Степень опасности автор находки оценил в 8,8 балла CVSS, ASUS — в 8,4 балла.

Виновником появления проблемы является реализованный в Armoury Crate механизм ограничения доступа к AsIO3.sys — драйверу ядра, который приложение использует для централизованного управления игровыми продуктами ROG.

Проверка привилегий процессов при обращении осуществляется по вшитому хешу SHA-256 файла AsusCertService.exe и по белому списку PID. Исследователь обнаружил, что подобную авторизацию можно обойти с помощью жесткой ссылки.

Для проверки концепции эксплойта в Cisco Talos создали и внедрили в систему кастомное приложение (TestCon2.exe), запустили его, а затем приостановили и изменили ссылку таким образом, чтобы она указывала на AsusCertService.exe.

 

В результате, когда TestCon2.exe возобновил работу, введенный в заблуждение охранник выдал искомое разрешение, открывающее доступ к физической памяти, портам ввода-вывода, модельно-зависимым регистрам процессора (MSR).

Уязвимость CVE-2025-3464 была обнаружена в Armoury Crate 5.9.13.0. В бюллетене ASUS от 16 июня отмечено, что ей подвержены все версии софта с 5.9.9.0 по 6.1.18.0 включительно.

Данных об использовании этой лазейки в атаках пока нет. Установить последнее обновление Armoury Crate можно через настройки приложения (Настройки > Центр обновлений > Проверить наличие обновлений > Обновить).

Ошибки драйвера ядра Windows, позволяющие повысить привилегии, пользуются популярностью у киберкриминала. Для защиты своих ОС от подобных эксплойтов Microsoft реализовала специальный механизм блокировки — WDAC, который проверяет загружаемые драйверы по списку известных уязвимостей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru