Исправлена серьезная DoS-уязвимость в OpenSSL

Исправлена серьезная DoS-уязвимость в OpenSSL

Исправлена серьезная DoS-уязвимость в OpenSSL

OpenSSL Project выпустили обновления для ветки 1.1.0, в которых исправляются несоклько уязвимостей. В их числе серьезная брешь, приводящая к DoS, сообщает эксперт по безопасности Google.

Всего в версии исправляются три дыры в безопасности. Самая серьезная из них отслеживается как CVE-2016-7054, связана с переполнением буфера при TLS-соединении с использованием шифра *-CHACHA20-POLY1305. Это может привести к отказу в обслуживании (DoS).

Разработчики OpenSSL были уведомлены об ошибке 25 сентября. Согласно им, уязвимость не затрагивает версии до 1.1.0. 

Также обновление исправляет недостаток средней степени тяжести, который может привести к сбою приложения (CVE-2016-7053). Эта проблема также затрагивает только версию 1.1.0.

Кроме того, OpenSSL 1.1.0c устраняет брешь низкой степени опасности CVE-2016-7055. Изначально эта уязвимость не рассматривалась как проблема безопасности, но эксперты продемонстрировали, что ее можно эксплуатировать.

OpenSSL Project еще раз напомнили пользователям, что версия 1.0.1 не будет поддерживаться после 31 декабря 2016 года.

У Zara утекли данные более 197 тысяч клиентов

В сеть попали данные более 197 тысяч клиентов Zara. Об этом сообщил сервис Have I Been Pwned, который проанализировал базу, связанную с недавним киберинцидентом у испанского ретейлера. По данным компании, утечка произошла у бывшего технологического подрядчика, где хранились базы, связанные с взаимодействием с клиентами на разных рынках.

Inditex ранее заявляла, что в скомпрометированных данных не было имён клиентов, телефонных номеров, адресов, паролей или платёжной информации. Работа магазинов и внутренних систем компании, по её словам, не пострадала.

Однако в базе, которую изучили в Have I Been Pwned, оказалось 197 400 уникальных адресов электронной почты, а также географические данные, сведения о покупках, SKU товаров, ID заказов и обращения в поддержку.

Ответственность за инцидент взяла на себя группировка ShinyHunters. Её члены заявили, что похитила около 140 ГБ данных, якобы получив доступ к BigQuery через скомпрометированные токены Anodot. Название взломанного подрядчика Inditex официально не раскрывала.

ShinyHunters в последние месяцы связывали с целой серией атак на крупные компании и сервисы. Группировка также известна кампаниями, в которых злоумышленники через социальную инженерию атакуют корпоративные SSO-аккаунты и затем получают доступ к связанным SaaS-приложениям.

Для клиентов Zara главный риск сейчас — фишинг. Даже если пароли и банковские карты не утекли, адреса электронной почты, данные о заказах и обращениях в поддержку могут использоваться для убедительных мошеннических писем.

Поэтому к сообщениям от Zara с просьбой перейти по ссылке, подтвердить заказ или обновить данные лучше относиться особенно осторожно.

RSS: Новости на портале Anti-Malware.ru