Хакеры выкрали данные кредиток клиентов отелей Трампа

Хакеры выкрали данные кредиток клиентов отелей Трампа

Хакеры выкрали данные кредиток клиентов отелей Трампа

Проникшим в систему онлайн-бронирования SynXis Central Reservation (SCR, сервис компании Sabre Hospitality Solutions) хакерам удалось получить доступ к персональным данным постояльцев ряда гостиниц сети Trump Hotels.

В сообщении компании, подконтрольной принадлежащей президенту США Дональду Трампу Trump Organization (на время пребывания Трампа на посту главы государства передана им в траст), отмечается, что из ее собственной компьютерной сети утечек информации не было, однако те, кто бронировал номера через систему Sabre, находятся под угрозой.

По данным Trump Hotels, взломавшие SCR хакеры могли получить доступ к данным постояльцев отелей в Нью-Йорке, Чикаго, Лас-Вегасе, Вашингтоне, Торонто, Рио-де-Жанейро и некоторых других городах. При этом украдены могли быть такие данные, как номер банковской карты, которой оплачивалось бронирование, срок ее действия, имя владельца карты, а в отдельных случаях и код безопасности. Кроме того, хакеры могли узнать имя самого постояльца, его адрес и номер телефона и некоторую другую персональную информацию, пишет rbc.ru.

В то же время в Trump Hotels заверили, что такие данные, как номера карточек социального страхования, паспортов и водительских прав клиентов, остались для хакеров тайной.

По данным Sabre, впервые хакеры получили доступ к данным клиентов Trump Hotels 10 августа 2016 года, последняя утечка информации произошла 9 марта 2017 года. Всем, кто в этот период времени бронировал номера через SCR, рекомендуется изучить отчеты об операциях по своим картам и в случае обнаружения подозрительных транзакций сообщить об этом в свой банк и правоохранительные органы.

О проникновении хакеров в систему SCR компания Sabre сообщила 5 июля 2017 года. После этого о возможной утечке персональных данных своих клиентов предупредили несколько пользующихся услугами сервиса гостиничных сетей — Hard Rock Hotels & Casinos, Four Seasons Hotels and Resorts и другие.

В ядре Linux нашли первую уязвимость в коде на Rust

В ядре Linux зафиксировали первую уязвимость (CVE), связанную с кодом на Rust. Об этом сообщил один из ключевых разработчиков ядра Грег Кроа-Хартман, а подробности появились в рассылке Linux. Речь идёт о проблеме под идентификатором CVE-2025-68260, которая затрагивает переписанный на Rust драйвер Android Binder.

Проблема, согласно публикации Phoronix, связана с состоянием гонки (race condition), возникающим из-за использования небезопасного Rust-кода. В определённых условиях это может привести к повреждению указателей в памяти и, как следствие, к сбою системы.

Уязвимость затрагивает версии ядра Linux 6.18 и новее, то есть те сборки, где появился Rust-драйвер Binder. Важно отметить, что речь идёт именно о потенциальном сбое в работе системы — удалённого выполнения кода или компрометации здесь нет.

Сам Грег Кроа-Хартман подчёркивает, что это первый подобный случай с момента появления Rust-кода в основном дереве ядра Linux. И хотя для кого-то новость может прозвучать тревожно, разработчики призывают не делать поспешных выводов: уязвимость не критическая, а сам факт её обнаружения — скорее показатель того, что Rust-код в ядре теперь проходит тот же путь зрелости, что и C-код десятилетиями ранее.

В сообществе также отмечают, что проблема возникла не «вопреки» Rust, а как раз из-за использования небезопасных участков, без которых в ядре пока не обойтись. Это лишний раз показывает, что Rust снижает класс рисков, но не отменяет необходимости аккуратного проектирования и ревью.

Подробности по CVE-2025-68260 уже опубликованы в официальной рассылке Linux CVE, а исправления, как ожидается, появятся в ближайших обновлениях ядра.

RSS: Новости на портале Anti-Malware.ru