Yahoo оштрафована на $35 млн за нераскрытие информации об утечке

Yahoo оштрафована на $35 млн за нераскрытие информации об утечке

Yahoo оштрафована на $35 млн за нераскрытие информации об утечке

Американские регуляторы заявили, что компания Altaba (в прошлом Yahoo) заплатит штраф в размере $35 миллионов за сокрытие информации об утечке данных, которые были похищены киберпреступниками.

Как заявила Комиссия по ценным бумагам и биржам (США), произошедшая в 2014 году утечка, в которой обвиняются российские киберпреступники, затронула сотни миллионов учетных записей Yahoo. Среди полученных злоумышленниками данных были: имена пользователей, адреса электронной почты, номера телефонов, даты рождения, зашифрованные пароли и вопросы безопасности.

Несмотря на то, что Yahoo довольно быстро обнаружила факт утечки, компания скрывала информацию об инциденте более двух лет.

«Неспособность Yahoo оценить свои обязательства по предоставлению информации о важных киберинцидентах привела к тому, что инвесторы оставались в полном неведении на протяжении определенного периода времени», — заявили представители комиссии. — «Публичные компании должны сохранять контроль и иметь процедуры для надлежащей оценки киберинцидентов и раскрытия соответствующей информации инвесторам».

Напомним, что Yahoo больше не является независимой компанией, ее финансовые холдинги находятся в отдельной компании, которая теперь называется Altaba. Verizon продолжает управлять брендом Yahoo, в том числе почтовым сервисом и множеством новостных и развлекательных веб-сайтов.

В сентябре прошлого года стало известно, что Yahoo придется столкнуться с общенациональным судебным разбирательством, инициированным от имени более одного миллиарда пользователей, которые заявили, что их личная информация была скомпрометирована в результате трех серьезных нарушений данных.

Руководству Yahoo и Equifax даже пришлось ответить за утечки перед Сенатом.

Ранее признавшийся в атаках на системы американской компании Yahoo Карим Баратов, выходец из Казахстана, а ныне гражданин Канады, действовал по поручению своих сообщников из ФСБ. Об этом в ноябре заявило следствие.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru