54% популярных российских сайтов затрудняют удаление персональных данных

54% популярных российских сайтов затрудняют удаление персональных данных

54% популярных российских сайтов затрудняют удаление персональных данных

Специалисты компании Digital Security провели исследование популярных в России веб-сайтов с целью выяснить, насколько легко они позволяют пользователям удалить свои учёные записи. Оказалось, что более 50% ресурсов задействуют неочевидные способы, требующие от владельца аккаунта нескольких действий.

Этим грешат и крупные интернет-проекты, среди которых Asos, Uber и «Авито». Кстати, представители считают, что таким образом уберегают пользователей от случайного удаления своих аккаунтов.

Эксперты же убеждают, что чем раньше посетители озаботятся вопросом отзыва своих персональных данных с онлайн-площадок, тем лучше для них самих.

Отчёт Digital Security, который приводит издание «Известия», охватил 54 популярных российских веб-ресурса. Исследователи сами регистрировали учётную запись, а потом пытались полностью удалить информацию о себе.

Достаточно простой способ удаления — нажатием на кнопку с последующим подтверждением с помощью короткого кода в SMS — присутствует на 25 проанализированных сайтах (46%). Шесть ресурсов (11%) решили всячески скрывать эту функцию.

18 интернет-проектов (33%) допускают удаление персональных данных зарегистрированных пользователей, однако это можно сделать только через техподдержку (причём иногда необходимо направить письменный запрос).

Последняя группа, состоящая из пяти сайтов (9% от всех проанализированных), вообще не позволила удалить зарегистрированную учётную запись.

HeadHunter, WhatsApp, Ozon, Wildberries и Tinder — эти сервисы позволяют легко расстаться с данными клиентов. Социальная площадка «Одноклассники» пытается скрыть возможность удаления информации о пользователе.

«Авито» для удаления учётной записи требует запрос в техподдержку, а онлайн-магазин Lamoda — фото бумажного заявления с паспортными данными, заполненного от руки.

Куда хуже дела с этим обстоят у Uber Russia — удаление аккаунта существует лишь формально. Как сообщили эксперты, после соответствующей процедуры в учётную запись всё ещё можно зайти с тем же номером телефона. При этом будут доступны все поездки и история действий пользователя.

Уязвимости CrackArmor угрожают 12,6 млн Linux-серверов полным захватом

Исследователи из Qualys раскрыли сразу девять уязвимостей в AppArmor — одном из базовых защитных механизмов Linux. Эту группу дыр назвали CrackArmor. Опасность в том, что баги позволяют локальному непривилегированному пользователю обойти защитные механизмы, повысить привилегии до root и в отдельных сценариях выбраться за пределы контейнера.

По данным исследователей, уязвимости существуют ещё с 2017 года. История выглядит особенно неприятно потому, что AppArmor — вовсе не экзотика для специалистов.

В Ubuntu он загружается по умолчанию и отвечает за мандатное управление доступом, то есть ограничивает возможности приложений с помощью профилей. Именно поэтому новость касается не только отдельных серверов, но и облачных сред, контейнерной инфраструктуры и корпоративных Linux-систем в целом.

В основе CrackArmor лежит так называемая проблема «обманутый посредник» (confused deputy). Проще говоря, атакующий сам не может напрямую переписать системные политики, зато способен заставить сделать это доверенные и более привилегированные процессы. В результате ломается сама граница безопасности, на которую администратор рассчитывал.

 

Если эксплуатация проходит успешно, последствия могут быть очень неприятными. Речь идёт не только о локальном повышении привилегий до root, но и о нарушении контейнерной изоляции, а также о DoS-сценариях, когда система может уйти в сбой из-за переполнения стека ядра при работе с глубоко вложенными профилями. Кроме того, атакующий может фактически ослабить защиту важных сервисов, убрав или подменив критические ограничения.

Отдельный тревожный момент: на момент публикации у этих уязвимостей ещё нет официально присвоенных CVE-идентификаторов. Но это как раз тот случай, когда ждать появления номеров в реестрах не стоит. Механизмы эксплуатации уже описаны публично, а значит, у защитников времени на раскачку немного.

Поэтому главный совет прост: как можно быстрее ставить обновления ядра от своего вендора и проверять, какие системы остаются без патчей.

RSS: Новости на портале Anti-Malware.ru