В сервисе Let's Encrypt произошла утечка email-адресов

В сервисе Let's Encrypt произошла утечка email-адресов

В сервисе Let's Encrypt произошла утечка email-адресов

Разработчики сервиса Let’s Encrypt, предоставляющего бесплатные цифровые сертификаты для шифрования трафика по HTTPS всем и бесплатно, допустили досадную ошибку в ходе конфигурации почтовой рассылки. В результате почтовые ящики части пользователей стали известны другим адресатам.

Запущенный в прошлом году сервис раздачи бесплатных SSL-сертификатов, учрежденный организациями Mozilla Foundation и Electronic Frontier Foundation, совсем недавно хвастался своими успехами. В апреле 2016 года разработчики сообщали, что проект официально завершил этап бета-тестирования, и за это время было выпущено уже более 1,7 млн сертификатов и защищают более 3,8 млн доменов, пишет xakep.ru.

При этом на новостную рассылку проекта подписано 383 000 человек. 11 июня 2016 года, в минувшую субботу, Let’s Encrypt рассылал пользователям новость об изменениях в подписке. Случайно, по словам разработчиков, из-за бага в сторонней платформе, почтовые адреса ряда пользователей оказались видны остальным другим участникам рассылки.

 

 

Администрация проекта уже принесла пользователям извинения и пояснила, что виной всему был досадный баг. Так, десятый получатель рассылки мог видеть почтовые адреса предыдущих девяти пользователей. Проблему заметили не сразу, и почтовая платформа успела разослать 7618 писем из 383 000. То есть адреса примерно 1,9% пользователей оказались раскрыты. Наиболее полную подборку чужих адресов могли видеть те пользователи, которые находились в конце списка.

Официальные представители Let’s Encrypt убедительно просят подписчиков не разглашать чужие почтовые адреса и приносят извинения всем пострадавшим.

Telegram получил четыре месяца на исправление критической уязвимости

У разработчиков Telegram появился очень неприятный повод для срочного патчинга. В списке проекта Zero Day Initiative появилась запись ZDI-CAN-30207 для Telegram с 9,8 балла из 10 по CVSS. Уязвимость, как указано в карточке, была передана вендору 26 марта 2026 года, а дедлайн для публичного раскрытия назначен на 24 июля 2026 года.

Исследователем значится Michael DePlante (@izobashi) из проекта TrendAI Zero Day Initiative.

Самое важное здесь то, что технических подробностей пока нет. ZDI обычно не раскрывает механику таких находок до тех пор, пока у вендора есть время на выпуск патча.

Поэтому громкие формулировки про «тотальный взлом» или уже идущие массовые атаки сейчас были бы преувеличением: на данный момент публично подтверждено только существование записи о критической уязвимости и окно, отведённое Telegram на устранение.

 

Тем не менее сама оценка в 9,8 балла выглядит очень серьёзно. В карточке используется вектор AV:N/AC:L/PR:N/UI:N, а это значит, что речь идёт об удалённой атаке с низкой сложностью, которая допускается без привилегий и без участия пользователя.

Проще говоря, если эта оценка подтвердится после публикации полного отчёта, проблема действительно может оказаться из категории самых опасных.

Пока Telegram публично, по доступным данным, эту находку не комментировал. На официальных новостных страницах мессенджера свежего сообщения именно по ZDI-CAN-30207 сейчас не видно.

RSS: Новости на портале Anti-Malware.ru