В Сеть утекли данные 21 тыс. студентов Гринвичского университета

В Сеть утекли данные 21 тыс. студентов Гринвичского университета

Рассерженный хакер взломал и осуществил дефейс официального сайта Гринвичского университета предположительно в отместку за отчисление. В результате взлома в Сети оказались информация и персональные данные 21 тыс. сотрудников и студентов учебного заведения.

 

 

В размещенном на главной странице сайта сообщении хакер пояснил, что данная акция призвана продемонстрировать его первоклассные навыки, из-за которых он, собственно, и был отчислен из университета. Сообщение заканчивается просьбой о восстановлении в вузе, передает osint24.livejournal.com. 

В настоящее время архив данных размером 2,47 ГБ циркулирует в интернете в свободном доступе. По информации The Daily Dot, утекшие сведения включают внутренние документы, а также персональные данные студентов и преподавателей, в том числе пароли к учетным записям и личную информацию.

В настоящее время работа сайта уже восстановлена. Личность злоумышленника пока установить не удалось. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Четыре бага в Windows Defender Firewall позволяли получить права SYSTEM

Microsoft выпустила обновления безопасности для Windows Defender Firewall Service. Компания закрыла сразу четыре уязвимости (CVE-2025-53808, CVE-2025-54104, CVE-2025-54109 и CVE-2025-54915), которые позволяют злоумышленникам повысить привилегии на системе до уровня SYSTEM.

Все баги относятся к классу Type Confusion и получили одинаковую оценку: важные (Important), CVSS 6.7.

Эксплуатация требует локального доступа, но обходится без взаимодействия пользователя и позволяет обойти обычные механизмы защиты.

По данным Microsoft, каждая из уязвимостей потенциально затрагивает конфиденциальность, целостность и доступность системы. Пока случаев эксплуатации «в бою» не зафиксировано, но компания предупреждает, что риск серьёзный.

Что рекомендует Microsoft:

  • как можно скорее установить сентябрьские обновления безопасности;
  • ограничить вход в систему по локальным учётным записям только доверенными пользователями;
  • следить за логами и необычным поведением службы файрвола;
  • придерживаться принципа минимальных привилегий.

Хотя для атаки нужно попасть на сам компьютер, в корпоративных сетях такие баги могут стать удобным трамплином для захвата всей инфраструктуры. Получив права SYSTEM, злоумышленник способен отключить защиту, закрепиться в системе и развивать атаку дальше.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru