Божья кара: альянс атеистов сообщил об утечке персональных данных

Божья кара: альянс атеистов сообщил об утечке персональных данных

Некоммерческая организация «Международный альянс атеистов» (МАА), просвещающая общество относительно атеизма и секуляризма, стала жертвой утечки. По словам представителей НКО, персональные данные участников сообщества попали в руки третьих лиц.

Всем затронутым пользователям МАА направил электронные письма, уведомляющие о киберинциденте. Оказалось, что бывшие сотрудники организовали конкурирующее сообщество и, предположительно, унесли с собой персональные данные участников.

В отправленных пострадавшим пользователям письмах также отмечается, что представители «Международного альянса атеистов» уведомили конкурирующую организацию о неправомерном использовании личной информации третьих лиц.

«Мы попросили конкурентов удалить файл, в котором содержатся данные участников нашей организации, а также подтвердить факт удаления персональной информации. Тем не менее мы не смогли достичь взаимопонимания», — пишет МАА.

«Таким образом, завтра мы поставим определённый ультиматум: либо они уничтожают все похищенные пользовательские данные (и подтверждают это), либо мы обратимся в правоохранительные органы».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Fortinet FortiWeb устранили уязвимость, позволяющую внедрить команды

Компания Fortinet устранила уязвимость в своем межсетевом экране FortiWeb, предназначенном для защиты веб-приложений от веб-атак, и поблагодарила эксперта Positive Technologies Андрея Медова, выявившего проблему.

Ошибка получила идентификатор CVE-2021-22123 и оценку 7,4 по шкале CVSSv3, что соответствует высокому уровню опасности.

«Уязвимость внедрения команд в интерфейсе управления FortiWeb может позволить удаленному злоумышленнику, прошедшему проверку подлинности, выполнять произвольные команды в системе через страницу конфигурации сервера SAML, — объясняет Андрей Медов. — Выполнение команд с максимальными привилегиями приведет к получению атакующим полного контроля над сервером. Если же в результате неправильной настройки интерфейс администрирования межсетевого экрана окажется доступен в интернете, а сам продукт не будет обновлен до последних версий, то комбинация CVE-2021-22123 и обнаруженной нами ранее ошибки CVE-2020-29015 может позволить атакующему проникнуть во внутреннюю сеть».

Для устранения уязвимости нужно обновить FortiWeb 6.3.7 (и ниже), 6.2.3 (и ниже), 6.1.x, 6.0.x, 5.9.x до версий 6.3.8 или 6.2.4 (в зависимости от используемой редакции продукта).

В феврале 2021 года Fortinet закрыла четыре уязвимости в FortiWeb, выявленные Андреем Медовым.

Автоматизировать обнаружение и приоритизацию подобных уязвимостей позволяют системы управления уязвимостями, такие как MaxPatrol VM. Выявить признаки проникновения (например, в случае невозможности установки обновления) помогут системы класса SIEM (в частности, MaxPatrol SIEM), которые позволяют выявить подозрительное поведение на сервере, зарегистрировать инцидент и своевременно остановить продвижение злоумышленников внутри корпоративной сети.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru