7,5 млн записей пользователей Adobe Creative лежали открытыми в Сети

7,5 млн записей пользователей Adobe Creative лежали открытыми в Сети

7,5 млн записей пользователей Adobe Creative лежали открытыми в Сети

У Adobe есть база данных Elasticsearch, содержащая 7,5 миллионов записей, принадлежащих пользователям Adobe Creative Cloud. Кеш этой базы никак не был защищён, что позволяло любому получить доступ к информации клиентов. Нужно было только знать, где искать.

Справедливости ради стоит отметить, что пользовательские данные не были слишком конфиденциальными, однако с их помощью злоумышленники могли бы организовать более продуманные фишинговые кампании.

Боб Дьяченко, исследователь в области безопасности, заявил, что пользовательская информация лежала открытой около недели. Специалист сообщил Adobe о проблеме ещё 19 октября, в тот же день компания приняла меры.

Команда Comparitech утончила, что паролей или платёжной информации в открытом доступе не было.

На сегодняшний день непонятно, нашёл ли кто-нибудь БД с данными пользователей. Но если всё же злоумышленники вышли на базу, они точно попытаются организовать кампанию целевого фишинга.

По словам обнаруживших утечку экспертов, размер базы кеша был близок к 86 Гб.

Дьяченко поделился скриншотом, на котором видно, какие именно данные лежали открытыми: адреса электронной почты, дата создания аккаунта, используемые клиентом продукты и статус оплаты.

Помимо этого, была и менее важная информация: статус подписки, является пользователь сотрудников Adobe, идентификатор пользователя, страна проживания и время последнего входа в учётную запись.

Сама компания уже успела опубликовать официальное заявление, в котором объясняется, что база данных была частью прототипа окружающей среды.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

1С-Битрикс запускает конкурс по взлому Битрикс24 — Bitrix Pwn Master

1С-Битрикс объявила о запуске нового формата соревнований по поиску уязвимостей — Bitrix Pwn Master, вдохновлённого легендарным международным конкурсом Pwn2Own. Это первый подобный проект компании, и он проводится совместно с платформой Standoff Bug Bounty.

Главная идея — перенести привычную механику Bug Bounty в соревновательную среду, где эксперты работают не «по горячим следам», а в реальном времени и максимально приближённых к реальным условиям сценариях взлома.

Участникам предстоит атаковать онлайн-сервис для совместной работы Битрикс24, пытаясь реализовать полноценные цепочки атак.

Формат обещает быть куда динамичнее и эффективнее обычного: то, что в стандартном режиме исследования могло бы занять недели или даже месяцы, здесь должно выявляться за считанные дни.

Участие открыто с 1 декабря 2025 года по 31 января 2026 года. Все подтверждённые находки в этот период будут оплачиваться по двойному тарифу — такой бонус организаторы ввели для усиления мотивации.
Итоги конкурса подведут 19 февраля 2026 года.

В компании подчёркивают, что формат — не маркетинговая акция, а способ реально повысить безопасность продукта.

Роман Стрельников, руководитель направления по информационной безопасности 1С-Битрикс, объясняет:

«Pwn2Own считается высшей проверкой качества и безопасности продукта. Такие конкурсы помогают за дни находить критические уязвимости, которые в обычном режиме могли бы оставаться незамеченными месяцами. Для нас это возможность честно доказать устойчивость наших решений — не словами, а действиями».

Bitrix Pwn Master станет самым крупным и публичным испытанием безопасности продуктов Битрикс24 за всю историю компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru