Крупная розничная сеть в США взломана хакерами

Хакеры взломали системы американского ритейлера Home Depot

Американская торговая сеть Home Depot стала жертвой хакеров. Новости о взломе систем компании появились недавно, однако проникновение могло произойти ещё весной этого года. Ущерб от этой атаки пока не сообщается.

Специалист по безопасности компании Malwarebytes Адам Куджава (Adam Kujawa) подозревает восточноевропейских киберпреступников из Украины или России. Он сообщил VentureBeat, что Home Depot атаковала группа, которая прежде установила троянский вирус в торговые терминалы американской сети Target. Это привело к краже информации о кредитных картах 70 млн пользователей и увольнению главы Target Грегга Стейнхафела.

От утечки пострадали миллионы клиентов Home Depot. Никто не знал о случившемся, пока американские и европейские банки не заметили продажу информации о кредитках, связанных с клиентами Home Depot. Их выставили на продажу на таких сайтах, как Rescator.cc. Выяснилось, что в ходе взлома пострадали покупатели 2200 отделов торговой сети.

«Мы проводим расследование совместно с банковскими партнёрами и правоохранительными органами. Компания серьезно относится к сохранности личных данных наших клиентов. Home Depot собирает факты и работает над защитой информации», – заявила представительница Home Depot Пола Дрэйк (Paula Drake).

По словам Куджавы, Rescator.cc – известный рынок для киберпреступников, на котором продаются данные о кредитных картах, логинах для PayPal и наркотики.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в Linux дают root-доступ через SSH за несколько секунд

Исследователи из Qualys нашли сразу две свежие уязвимости в Linux (CVE-2025-6018 и CVE-2025-6019), которые в связке позволяют получить полный контроль над системой — root-доступ — с минимальными усилиями. Причём затрагивают они почти все популярные дистрибутивы.

Первая уязвимость (CVE-2025-6018) связана с конфигурацией PAM (Pluggable Authentication Modules) в openSUSE Leap 15 и SUSE Linux Enterprise 15. Из-за ошибки система думает, что любой пользователь, подключившийся даже по SSH, находится физически за компьютером. А это даёт ему так называемые привилегии allow_active.

Именно эти привилегии позволяют запустить вторую уязвимость — CVE-2025-6019. Она находится в библиотеке libblockdev и реализуется через демон udisks, который предустановлен почти в каждом дистрибутиве.

Как только атакующий получил allow_active, он может через udisks выполнить необходимые действия и стать root. А дальше — по классике: выключить защиту, установить бэкдор, изменить конфигурации, развернуть атаку по сети.

Исследователи проверили эксплойт на Ubuntu, Debian, Fedora и openSUSE — всё работает. Причём никаких хитростей не нужно: всё основано на штатных, предустановленных компонентах.

«Путь от обычного пользователя до root занимает секунды. Эксплойт использует уже доверенные сервисы — PAM, udisks и polkit. Это делает атаку особенно простой и опасной», — говорит Саид Аббаси из Qualys.

Патчи уже переданы разработчикам дистрибутивов. Некоторые уже начали выпускать обновления, в том числе с изменениями в политике доступа к org.freedesktop.udisks2.modify-device. Теперь для модификации устройств потребуется подтверждение от администратора.

Qualys настоятельно рекомендует немедленно установить обновления, как только они станут доступны. Потому что уязвимости не только позволяют получить root-доступ, но и дают шанс использовать другие атаки, которые требуют allow_active.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru