На GitHub подали в суд из-за утечки данных клиентов Capital One

На GitHub подали в суд из-за утечки данных клиентов Capital One

GitHub столкнулся с исковым заявлением по делу об утечке данных клиентов Capital One. Напомним, что в результате этого киберинцидента данные 106 миллионов пользователей попали в руки хакера.

В ходе расследования утечки стало известно, что киберпреступник выложил часть украденной информации на площадке сервиса GitHub.

«Решения, принятые руководством GitHub, привели к тому, что скомпрометированные данные были опубликованы, найдены и использованы третьими лицами», — гласит (PDF) исковое заявление.

Судебные документы говорят о том, что украденная информация была общедоступна с 21 апреля 2019 года по середину июля.

«GitHub знал (или должен был знать), что откровенно украденные данные были опубликованы на GitHub.com», — также значится в исковом заявлении.

К слову, у GitHub есть обязательства, наложенные законами штата Калифорния, один из которых запрещает публикацию персональных данных на ресурсе. Если такая информация все же публикуется, ее следует незамедлительно удалить.

Инициировавшие судебный процесс лица считают, что GitHub мог вычислить скомпрометированные данные по номерам социального страхования, так как они имеют единый фиксированный формат.

Напомним, что Capital One, одна из крупнейших финансовых организаций США, подверглась кибератаке, в результате которой были скомпрометированы персональные данные более ста миллионов клиентов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Ряд ПЛК открыт для удаленной эксплуатации без шанса на патчинг

В промышленных контроллерах ряда производителей обнаружены критические уязвимости, для которых нет и, судя по всему, не будет патчей. Сетевые администраторы встают на защиту от эксплойтов.

Агентство по кибербезопасности и защите инфраструктуры США (CISA) предупреждает администраторов об уязвимостях в двух устройствах промышленных систем управления — ПЛК Unitronics Vision Series и ПЛК Mitsubishi Electric MELSEC iQ-R Series.

По сообщению CISA, из-за хранения паролей в восстанавливаемом формате, контроллер ПЛК Unitronics Vision Series стал доступен для удаленной эксплуатации. Эта уязвимость (CVE-2024-1480) получила 8,7 балла по шкале CVSS.

Компания Unitronics не прокомментировала данную проблему. Специалисты из CISA рекомендуют пользователям изолировать контролеры от рабочих сетей и подключения к интернету, защитить устройства межсетевыми экранами. Для удаленного доступа лучше использовать безопасные методы, например VPN.

Остальные бреши затрагивают контроллер Mitsubishi Electric Corporation MELSEC iQ-R. Устройство передает пароли в открытом виде, которые легко перехватываются киберпреступниками. Уязвимости (CVE-2021-20599) дали 9,1 балла по CVSS.

Ещё три весомых дефекта было обнаружено в процессорах Mitsubishi MELSEC, таких как раскрытие конфиденциальной информации (CVE-2021-20594, CVSS 5,9), недостаточная защита учетных данных (CVE-2021-20597, CVSS 7,4) и ограничительный механизм блокировки учетной записи (CVE-2021-20598, CVSS 3,7). С помощью этих уязвимостей злоумышленники могут скомпрометировать имена пользователей, получить контроль над устройством и отказать в доступе легитимным пользователям.

В своём докладе исследователи CISA отметили, что несмотря на работу компании Mitsubishi над патчами, пользователям данных устройств недоступно обновление до исправленной версии. Агентство советует администраторам, в сетях которых есть эти ПЛК, принять защитные меры для минимизации рисков эксплуатации багов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru