Уязвимости в UberCENTRAL раскрывают данные пользователей Uber

Уязвимости в UberCENTRAL раскрывают данные пользователей Uber

Уязвимости в UberCENTRAL раскрывают данные пользователей Uber

В недавно запущенной службе Uber UberCENTRAL были выявлены несколько уязвимостей. Компания в конечном итоге исправила бреши и выплатила вознаграждение нашедшему их эксперту.

Анонсированная в конце июля UberCENTRAL предоставляет панель мониторинга, которую компании могут использовать для оплаты поездок Uber от имени своих клиентов. Администраторы UberCENTRAL могут добавлять операторов (т.е. сотрудников, которые заказывают поездки для клиентов) на основе их адресов электронной почты.

Поскольку у Uber есть программа, предусматривающая выплату вознаграждений за найденные уязвимости, исследователь Кевин Рох (Kevin Roh) решил проверить наличие таковых в UberCENTRAL. Uber особенно заинтересованы в обнаружении уязвимостей, которые могут быть использованы для получения уникальных идентификаторов пользователей (UUIDs) с помощью телефонных номеров или адресов электронной почты. Это может открыть возможность для IDOR-атаки.

Как раз один из таких недостатков и был обнаружен экспертом. Данная уязвимость позволяла злоумышленникам получить UUID пользователей путем отправки запросов с возможными адресами электронной почты. Если адрес электронной почты связан с учетной записью, ответ сервера будет включать в себя UUID пользователя. Если адрес электронной почты не является действительным, ответ будет содержать ошибку. 

Вторая уязвимость, найденная Рохом практически идентична первой. Но наибольший интерес представляет третья брешь – она позволяет получить не только идентификаторы пользователей, но и полные имена, номера телефонов и адреса электронной почты.

По слухам Uber вознаградили Роха сотнями долларов за каждую найденную брешь в безопасности, хотя точные цифры все равно не раскрываются.

В VK Cloud появились бэкапы, которые нельзя удалить

В сервисе Cloud Backup на платформе VK Cloud появилась функция неудаляемых резервных копий. Речь идёт о бэкапах, которые нельзя удалить, изменить или зашифровать в течение заданного срока хранения, даже если атакующий получил доступ к учётной записи администратора.

Технически решение основано на механизме S3 Object Lock в объектном хранилище VK Object Storage.

Он реализован по модели WORM (Write Once, Read Many): после создания резервной копии операции удаления и перезаписи блокируются на установленный период.

Доступны два режима. В управляемом режиме уполномоченные пользователи могут снять блокировку при необходимости. В строгом — удалить или изменить копию не сможет никто, включая администратора проекта, до окончания срока хранения.

Для каждого объекта срок защиты задаётся отдельно и начинает отсчитываться с момента создания копии. Также предусмотрена возможность бессрочной блокировки — например, для задач аудита или судебных разбирательств.

В компании отмечают, что такие механизмы особенно актуальны на фоне роста атак с вымогательством. По данным центра кибербезопасности «ЕСА Про», в 2025 году около 20% атак на бизнес были связаны с ransomware.

В подобных сценариях злоумышленники нередко сначала пытаются удалить или зашифровать резервные копии, чтобы лишить компанию возможности восстановления.

Новая функция доступна всем клиентам публичного облака VK Cloud. В случае инцидента инфраструктуру можно восстановить из защищённой копии, которая гарантированно не подверглась изменениям.

RSS: Новости на портале Anti-Malware.ru