В Сети нашли отпечатки пальцев и пароли 27 млн пользователей Biostar 2

В Сети нашли отпечатки пальцев и пароли 27 млн пользователей Biostar 2

В Сети нашли отпечатки пальцев и пароли 27 млн пользователей Biostar 2

В Сети была найдена незащищенная база данных, содержащая отпечатки пальцев более 1 миллиона человек, также в базе присутствовала информация о распознавании лиц и незашифрованные имена пользователей с паролями. Утечку обнаружили исследователи Ноам Ротем, Рэн Локар и сотрудники vpnMentor.

Общее количество записей в БД составляло 27,8 миллионов, а размер — 23 Гб. Все данные были доступны публично и затронули пользователей платформы безопасности Suprema Biostar 2. На данный момент неизвестно, получили ли доступ к этой информации злоумышленники.

Biostar 2 представляет собой систему безопасности, которую используют организации по всему миру. Основная задача Biostar 2 — обеспечивать безопасность корпоративных зданий.

Представители vpnMentor отметили, что Biostar 2 использовалась для защиты доступа в здания, расположенные в США, Великобритании, Японии, Индии, Объединенных Арабских Эмиратах.

Поскольку в незащищенной базе данных присутствовали имена пользователей и пароли, потенциальные злоумышленники могли создать или изменить учетные данные, получив доступ к охраняемым Biostar 2 зданиям.

Как передает The Guardian, к утечке могли быть причастны сотрудники, зарегистрированные в системе безопасности. Скомпрометированная информация может быть использована в мошеннических целях, а отпечатки пальцев (которые также хранились незашифрованными) могут предоставить доступ к защищенным системам.

Экспертов в области безопасности особенно беспокоит утечка биометрических данных, так как их нельзя поменять, в отличие от пароля и имени пользователя.

В Chrome нашли ещё одну активно эксплуатируемую уязвимость нулевого дня

Google выпустила внеплановое обновление Chrome, чтобы закрыть ещё одну уязвимость нулевого дня, которую уже используют в реальных кибератаках. Речь идёт о CVE-2026-5281 — это уже четвёртая активно эксплуатируемая 0-day в Chrome, пропатченная с начала 2026 года.

Проблема связана с компонентом Dawn, который лежит в основе кросс-платформенной реализации стандарта WebGPU в Chromium.

Уязвимость относится к классу use-after-free, такие ошибки могут приводить к падению браузера, повреждению данных и другому нестабильному поведению. Google отдельно подтвердила, что эксплойт для этой бреши уже существует «в дикой природе», но деталей самих атак пока не раскрывает.

Апдейт уже отправлено пользователям стабильной десктопной ветки Chrome. Для Windows и macOS компания распространяет версии 146.0.7680.177/178, для Linux — 146.0.7680.177.

Как обычно, выход может занять от нескольких дней до нескольких недель, хотя у части пользователей патч доступен сразу.

Google, как это часто бывает в таких случаях, временно придерживает подробности. Логика простая: пока большинство пользователей не обновились, лишние технические детали лучше не публиковать, чтобы не упростить жизнь атакующим.

Компания также отмечает, что ограничения могут сохраняться дольше, если похожая проблема есть в сторонних библиотеках, от которых зависят и другие проекты.

RSS: Новости на портале Anti-Malware.ru