Персональные данные 20 млн пользователей VPN-приложений лежали открытыми

Персональные данные 20 млн пользователей VPN-приложений лежали открытыми

Персональные данные 20 млн пользователей VPN-приложений лежали открытыми

Авторы семи бесплатных VPN-приложений не смогли должным образом защитить свои серверы. В результате персональные данные более 20 миллионов пользователей лежали в Сети полностью открытыми.

О непреднамеренной утечке сообщили специалисты компании vpnMentor, они же отметили, что практики некоторых VPN-сервисов просто поражают: компании пренебрегают элементарными мерами защиты пользовательских данных.

Забавно, что разработчики каждого из этих VPN-приложений убеждали пользователей в том, что они не записывают активность — дескать, всё крайне конфиденциально, логов ваших действий просто нет. Исследователи из vpnMentor сразу же опровергли эти утверждения, обнаружив на сервере множество записей активности пользователей.

Помимо логов, на сервере лежали открытыми персональные данные: адреса электронной почты, пароли в виде простого текста, IP-адреса, домашние адреса, модели смартфонов, идентификаторы устройств и тому подобное.

Настолько небрежно к защите информации пользователей относятся следующие приложения: UFO VPN, FAST VPN, Free VPN, Super VPN, Flash VPN, Secure VPN и Rabbit VPN.

«Мы считаем, что за разработкой всех семи проблемных VPN-сервисов стоит один человек. Приложения используют общий сервер Elasticsearch, у них один способ получения денег», — пишут в отчёте эксперты vpnMentor.

Также специалисты отметили, что все приложения, скорее всего, разработала одна компания, которая просто клонировала себя под похожими именами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Критическая уязвимость в sudo позволяет запустить любую команду как root

Опубликован PoC-код для уязвимости в sudo, позволяющей с помощью опции -R (--chroot) обойти системные ограничения и выполнить вредоносный код с правами суперпользователя. Патч включен в состав обновления 1.9.17p1.

Появившаяся с выходом сборки sudo 1.9.14 функция chroot() создает изолированную среду, в которой текущий и дочерние процессы могут работать, не имея доступа к объектам и ресурсам за пределами указанного корневого каталога.

Соответствующая команда выполняется на уровне root. Ее использование определяется правилами, прописанными в файле /etc/sudoers.

Уязвимость повышения привилегий CVE-2025-32463 (9,3 балла по CVSS) возникла из-за того, что при изменении корневого каталога sudo начинает резолвить пути к файлам, не завершив проверку параметров настройки в sudoers.

В результате у злоумышленников появилась возможность с помощью этой утилиты протащить в систему стороннюю библиотеку общего пользования, создав фейковый /etc/nsswitch.conf.

Уязвимости подвержены sudo версий с 1.9.14 по 1.9.17 включительно. Патч вышел в прошлом месяце в составе сборки 1.9.17p1; он откатывает изменения, привнесенные в 1.9.14, с пометкой, что использовать chroot не рекомендуется.

По словам разработчиков, со следующим выпуском sudo от неудачно реализованной и редко используемой опции не останется и следа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru