Компания SearchInform назвала самые громкие утечки информации уходящего года

Компания SearchInform назвала самые громкие утечки информации уходящего год

Компания SearchInform составила рейтинг наиболее громких инцидентов 2014 года, связанных с утечками конфиденциальной информации. С сожалением следует признать, что утечкой информации грешат даже такие именитые компании, как НТС и McDonalds, допустившие инциденты в январе уходящего года.

Наиболее наглядным случаем можно назвать утечку информации, произошедшую у такого маститого представителя сферы фастфуда, как McDonalds, которая на своем корпоративном ресурсе выложила для сотрудников советы о том, что не стоит чрезмерно употреблять гамбургеры, колу и картошку фри, так как эти продукты не полезны для организма. «Чистосердечное признание» мирового гиганта фастфуда вызвало целую волну упреков и исков, адресованных компании.

Когда-то являвшейся одним из лидеров на рынке смартфонов компании НТС, переживающей на сегодняшний день далеко не лучшие времена, удар в спину был нанесен своими же сотрудниками, входящими в высший эшелон управления компании. Они воровали коммерческие разработки для того, чтобы создать свою собственную компанию по производству смартфонов в Китае. На данный момент бывших сотрудников ожидает суд. Ожидается, что они получат реальные тюремные сроки.

Весьма и весьма приметная утечка персональных данных была допущена британским банком Barclays в феврале, вследствие чего сотни тысяч клиентов банка оказались в числе пострадавших. Важно отметить, что данная утечка конфиденциальной информации отлична от других случаев потери данных тем, что не была случайной. Персональная информация намеренно копировалась сотрудниками банка для последующей продажи данных на «черном рынке». Этот пример только укрепляет уверенность руководителей всех рангов в том, что контроль действий сотрудников на рабочих местах – это не излишние требования руководства к своему персоналу, а меры, обусловленные той простотой, с которой осуществляется копирование и распространение конфиденциальной информации за стенами компании.

Занимавший далеко не маленький пост в корпорации Microsoft, Алексей Кибкало был задержан в марте 2014 года сотрудниками Федерального Бюро Расследований. Его обвиняли в том, что он содействовал распространению коммерческих секретов компании, а также предоставлял журналистам и блогерам продукты, еще не появившиеся в официальной продаже. Но об ущербе, понесенном компанией вследствие действий Кибкало, информация отсутствует.

Топ утечек информации за апрель месяц возглавляет американский лидер в сфере информационно-аналитических услуг Experian, потерявший учетные записи порядка 200 миллионов своих клиентов. Этот же месяц знаменит другим случаем утечки в KT Corp. из Южной Кореи, также допустившей потерю 12 миллионов клиентских данных. Эти случаи, произошедшие в разных частях земного шара, роднит одно — подобная операция была осуществлена при непосредственном участии персонала корпораций, благодаря которым был открыт доступ для преступников к информации по защите корпоративной сети. Если бы контроль за персоналом осуществлялся должным образом, совершить подобную операцию хакерам было бы гораздо сложнее.

В мае крупнейшей потерей персональных данных отметился всемирно известный онлайн-аукцион eBay, допустивший утечку в сеть информацию о нескольких миллионах пользователей ресурса с адресами, номерами телефонов и другими сведениями. Похожий случай произошел и с известным сервисом по подписке на игры Steam от компании Valve. Однако отметим, что в данном случае это следствие ненадежности программного обеспечения, а не махинации персонала компании.

На первое место среди утечек минувшего лета, без сомнения, можно поместить информацию, рассекреченную американцами о своей резидентуре в Афганистане. Не стоит забывать и еще об одном сотруднике, теперь уже бывшем, корпорации Microsoft, Брайене Йоргенссоне, на данный момент отбывающем свой срок за торговлю конфиденциальной информацией – получил он этот срок также летом 2014-го.

Один из банков Нигерии в сентябре лишился более 40 миллионов долларов. Утечка информации произошла при содействии системного администратора, незадолго до этого потерявшего работу в этом банке. Стоит заметить, что в странах бывшего СССР основную причину утечки информации связывают именно с IT-персоналом. Данные, предоставленные исследовательским центром SearchInform, говорят о том, что практически пятая часть всех утечек связана непосредственно с персоналом.

Хотя октябрь и ноябрь выдались не особо богатыми на события, связанные с утечкой, но все же крупнейший в Америке концерн AT&T стал участником довольно крупного скандала, так как один из системных администраторов компании смог получить доступ к конфиденциальной информации о 1600 VIP-клиентах.

Как отмечают эксперты аналитического центра компании SearchInform, основная масса гроких утечек данных обусловлена недостаточным уровнем контроля действий персонала на рабочих местах. Столь дорогие дня них ошибки крупных корпораций могут стать хорошим уроком, благодаря чему удастся обезопасить свое дело от убытков, причиненных персоналом, а также сохранить немалые деньги, которые в противном случае могут быть потрачены на ликвидацию последствий утечек данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в ksmbd Linux позволяют получить root через SMB

Без лишней мистики: исследователь в области кибербезопасности BitsByWill подробно разобрал две критические уязвимости в ksmbd — встроенном в ядро Linux SMB-сервере. Речь о CVE-2023-52440 и CVE-2023-4130 — и самое неприятное, что они отлично склеиваются в рабочую эксплойт-цепочку.

Первая уязвимость, CVE-2023-52440, описывается как контролируемое SLUB-переполнение в функции ksmbd_decode_ntlmssp_auth_blob().

Как пишет BitsByWill, длина sess_key_len контролируется пользователем, и при определённой подаче данных можно переполнить фиксированный буфер sess_key во время вызова cifs_arc4_crypt. Проще говоря — достаточно модифицировать одну строку в ntlm-клиентской библиотеке (в примере — Impacket), чтобы сгенерировать специально подготовленное NTLM-сообщение и получить неаутентифицированное удалённое переполнение буфера с контролем размера и содержимого.

Вторая уязвимость, CVE-2023-4130, — это чтение за пределами буфера (OOB read) в smb2_set_ea(). Из-за плохой проверки расширенных атрибутов (EA) злоумышленник с правом записи на шаре может заставить ksmbd неправильно интерпретировать структуру и считать дополнительные записи. В результате соседние данные кучи попадают в xattr, откуда их можно извлечь через SMB3 queryInfo. То есть брешь позволяет вытянуть части памяти ядра и, например, сломать KASLR.

И вот где всё становится опасно: переполнение даёт запись, чтение даёт утечку. Связав CVE-2023-52440 и CVE-2023-4130, BitsByWill показал рабочий путь до реального ROP-эксплойта.

Для демонстрации потребовались учётные данные пользователя с правом записи на шару, поэтому исследователь пишет о 0-click с аутентификацией — формулировка спорная, но смысл понятен: если админ разрешил анонимную запись в шаре, шанс эксплуатации становится ещё выше.

Авторы анализа подчёркивают практические сценарии: модификация таблиц страниц для произвольного чтения/записи, вынимание секретов из соседних процессов или подготовка ROP-цепочки для исполнения кода в контексте ядра. Всё это — классика эскалации привилегий, но в данном случае — прямо через SMB-интерфейс ядра.

Патчи уже вышли, и производители/поддерживающие дистрибутивы закрывали эти баги, но реальная угроза — не только в уязвимом коде, а в конфигурациях и устаревших системах. Как обычно, напомним: открытые для записи шар-ресурсы, устаревшее ПО и несвоевременное обновление — идеальная среда для подобных атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru