Секретные данные Моссада «утекли» в Сеть

Секретные данные Моссада «утекли» в Сеть

По сообщению аналитического центра компании InfoWatch, несколько недель назад с веб-сайта Кнессета произошла крупная утечка конфиденциальной информации: в свободный доступ попали имена высокопоставленных должностных лиц «Моссада» (Израильской службы внешней разведки) и «Шин Бета» (Службы безопасности страны), личности которых не подлежат огласке согласно закону.



По словам представителя Кнессета Джиора Пордеса, по совместительству сотрудника министерства иностранных дел и комитета по безопасности Израиля, в ведении которого находится веб-сайт knesset.gov.il, «протоколы министерства иностранных дел и военного комитета являются конфиденциальными. Эти отчеты обычно не публикуются на страницах сайта, но заносятся во внутренние файлы и помещаются в сейф. Только члены комитета имеют доступ к этим отчетам, в случае подкомитета, его сотрудники имеют доступ к отчетам подкомитета».

Как стало известно израильскому изданию Haaretz, сбой системы безопасности произошел после похожей ошибки в прошлом году, в результате которой «утекли» данные о некоторых секретных оборонных системах Израиля.

Прошлогодняя ошибка была быстро выявлена Министерством обороны, после чего администрация сайта knesset.gov.il удалила всю конфиденциальную информацию. Как передаёт InfoWatch, реакция на утечку информации была медленной – служебные записи оставались доступны на сайте в течение некоторого времени. Чиновники министерства обороны выразили глубокую озабоченность произошедшим, опасаясь, что данные окажутся в руках врага или террористической группы и что эти отчеты могут представлять серьезную угрозу национальной безопасности.

Как сообщили изданию Haaretz сотрудники министерства обороны, эти два инцидента явились следствием нарушения правил безопасности некоторыми сотрудниками Кнессета, которым необходимо сделать выговор. Представители Кнессета, в свою очередь, пожаловались на недостаточное информирование членов комитета о необходимости дополнительной проверки отдела, который занимается подготовкой отчетов, размещаемых на сайте.

Между тем, представитель Кнессета заявил о том, что впредь они постараются не допускать таких ошибок, что люди, ответственные за размещение информации на сайте, пройдут дополнительное обучение работе с конфиденциальной информацией.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В GRUB2 пропатчили уязвимости, грозящие обходом UEFI Secure Boot

Новый набор патчей для GRUB2 суммарно закрывает шесть уязвимостей, позволяющих обойти защиту UEFI Secure Boot. Пять проблем, устраненных в загрузчике, классифицируются как использование освобожденной памяти — use-after-free.

Уровень угрозы во всех случаях оценен как умеренный. Готовность исправлений для дистрибутивов Linux можно отслеживать по соответствующим записям в их трекерах.

Список уязвимостей, найденных и закрытых в GRUB2:

  • CVE-2025-61661 — запись за границами буфера при выполнении функции grub_usb_get_string(), а точнее, при обработке строк в кодировке UTF-8 и UTF-16, передаваемых при подключении USB-устройств;
  • CVE-2025-61662, CVE-2025-61663, CVE-2025-61664, CVE-2025-54770 — возможность use-after-free из-за отсутствия очистки обработчиков команд gettext, normal, normal_exit, net_set_vlan при выгрузке соответствующих модулей;
  • CVE-2025-54771 — возможность use-after-free из-за некорректного подсчета ссылок на структуры fs при выполнении grub_file_close().

Около года назад в GRUB2 устранили два десятка похожих уязвимостей. Почти все они были вызваны ошибками по памяти и позволяли обойти UEFI Secure Boot.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru