Spotify сбросил пароли пользователей из-за подозрительной активности

Spotify сбросил пароли пользователей из-за подозрительной активности

Стриминговый сервис Spotify разослал пользователям уведомления, в которых утверждается, что пароли от их аккаунтов были сброшены. При этом компания не указала точную причину такого шага, а также отказалась уточнить количество затронутых пользователей.

У многих остались вопросы относительно данного поступка Spotify. Люди получили электронные письма, в которых указывалось, что пароли были сброшены «по причине зафиксированной подозрительной активности».

При этом никакой дополнительной информации в письмах не содержалось.

Пресс-секретарь Spotify Питер Коллинс прокомментировал этот инцидент следующим образом:

«В рамках нашей постоянной борьбы с мошенническими действиями на нашей площадке мы уведомили часть наших пользователей о том, что пароли от их учетных записей были сброшены. Это меры предосторожности».

«Мы настоятельно рекомендуем пользователям нашего сервиса не использовать одинаковые учетные данные на разных онлайн-проектах».

Другими словами, есть подозрение, что Spotify столкнулся с кибератакой, в ходе которой злоумышленники пробовали подобрать учетные данные, используя утечки сторонних ресурсов.

Сотрудники TechCrunch, связались с несколькими пользователями, получившими уведомления от стримингового сервиса. Оказалось, что некоторые из них действительно использовали одни и те же связки «логин-пароль» на разных сайтах.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимость ядра Linux позволяет выбраться за пределы Kubernetes-контейнеров

Уязвимость под идентификатором CVE-2022-0185, затрагивающая ядро Linux, может позволить злоумышленникам выбраться за пределы контейнеров Kubernetes и получить полный доступ к ресурсам на хосте. Специалисты предупреждают, что брешь легко эксплуатируется, поэтому в скором времени должен появиться код эксплойта.

«Побег из контейнера» — особый вид кибератаки, который может проложить киберпреступникам путь к более глубокому проникновению в скомпрометированные системы, а также к латеральному передвижению по сети жертвы.

CVE-2022-0185 представляет собой возможность переполнения буфера в компоненте ядра Linux, известного как «File System Context». Успешная эксплуатация бага может привести к записи за пределами границ, DoS и выполнению произвольного кода.

В результате атакующий сможет менять значения в памяти ядра и получить доступ к любому процессу, запущенному на том же узле. Согласно описанию, которое опубликовали разработчики Linux-дистрибутивов, эксплуатация бреши позволит локальному пользователю повысить права в системе.

Тем не менее для эксплуатации злоумышленнику потребуется получить привилегии пространства имён или использовать команду «unshare», чтобы проникнуть в пространство с правами CAP_SYS_ADMIN.

Несмотря на то что «unshare» должна блокироваться по умолчанию фильтром Docker «seccomp», исследователи из Aquasec выяснили, что при использовании в кластере Kubernetes этот фильтр отключён. Другими словами, такая конфигурация допускает выполнение команды «unshare».

Чтобы избавиться от уязвимости, нужно просто обновить версию ядра Linux до 5.16.2 или более поздней. Есть один нюанс: обновление пока доступно не для всех дистрибутивов Linux.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru