Юристы утверждают, что в сети Marriott все еще есть уязвимость

Юристы утверждают, что в сети Marriott все еще есть уязвимость

Юристы утверждают, что в сети Marriott все еще есть уязвимость

Согласно новым искам против гостиничной сети Marriott, в сетях компании все еще присутствует серьезная уязвимость, которая способствует раскрытию данных клиентов. Об этом говорит исковое заявление, поданное юридической фирмой Edelson из Мэриленда.

Юристы Edelson утверждают, что корпоративная сеть Marriott все еще уязвима для кибератак. Компьютерно-техническая экспертиза выявила брешь, которая раскрывает данные клиентов.

В исковом заявлении Edelson опущены подробности уязвимости, дабы не спровоцировать волну целевых атак, в ходе которых злоумышленники захотят получить данные пользователей. Потом их можно продать на форумах дарквеба либо запросить за них выкуп.

«Скомпрометированная информация может предоставить массу векторов для кибератак. Например, с ее помощью можно проводить успешные фишинговые кампании, а также искусно применять социальную инженерию», — говорится в документе (PDF).

Также в иске упомянуты несколько киберинцидентов, которые были связаны с системами Starwood и Marriott. Стало быть, утверждают истцы, гостиничная сеть была не в состоянии обеспечить безопасность данных своих клиентов, следовательно, нарушила несколько законов.

За кибератакой на гостиничную сеть Marriott, в ходе которой были похищены персональные данные 500 миллионов пользователей, могут стоять киберпреступники, связанные с правительством Китая. Такой вывод был сделан после анализа вредоносных инструментов, которые использовали злоумышленники.

Напомним, что крупнейшей утечкой Marriott на днях заинтересовался Роскомнадзор. В частности, ведомство интересует возможная компрометация персональных данных россиян.

Срочно патчим MongoDB: уязвимость под атакой, PoC-эксплойт в паблике

Недавно пропатченная и обнародованная уязвимость в MongoDB, грозящая кражей конфиденциальных данных, уже активно используется в атаках. Публикация PoC повысила угрозу, админам советуют как можно скорее обновить продукт.

Причиной появления проблемы CVE-2025-14847, получившей кодовое имя MongoBleed, является логическая ошибка в реализации разуплотнения данных с помощью zlib, которое к тому же происходит до аутентификации.

При получении сообщений от клиента сервер MongoDB слепо доверяет размеру данных, указанному при передаче, и в результате может вернуть содержимое неинициализированной динамической области памяти.

В итоге путем подачи множественных запросов к серверу неавторизованный злоумышленник сможет заполучить такую конфиденциальную информацию, как внутренние состояния и указатели. Взаимодействия с законным пользователем тоже не потребуется.

Уязвимости, получившей 8,7 балла по шкале CVSS, подвержены многие версии СУБД MongoDB, и поддерживаемые, и устаревшие. Угроза также актуальна для Ubuntu.

Вышедший в этом месяце патч включен в состав сборок 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 и 4.4.30. Ввиду текущих атак, а также публикации PoC-кода на GitHub пользователям рекомендуется в кратчайшие сроки произвести обновление.

При отсутствии такой возможности можно временно отключить zlib, ограничить доступ к серверу MongoDB по сети и ввести мониторинг логов на предмет аномальных неавторизованных подключений.

Сканирование интернета, проведенное в Censys, выявило более 87 тыс. потенциально уязвимых экземпляров MongoDB, с наибольшей концентрацией в США, Китае и Германии.

RSS: Новости на портале Anti-Malware.ru