APNIC по недосмотру оставил дамп базы данных Whois в открытом доступе

APNIC по недосмотру оставил дамп базы данных Whois в открытом доступе

APNIC по недосмотру оставил дамп базы данных Whois в открытом доступе

Регистратор APNIC, отвечающий за распределение интернет-ресурсов в Азиатско-Тихоокеанском регионе, признал факт утечки, произошедшей из-за ошибки в конфигурации облачного хранилища. В публичный доступ попали хеши паролей для изменения записей в SQL-базе сервиса Whois, а также контактные данные админов, отвечающих на сигналы о злоупотреблениях.

Согласно блог-записи APNIC, досадный промах был допущен во время работ по внедрению поддержки протокола RDAP, который заменит Whois. Исполнители скопировали часть базы Whois в ведро Google Cloud, но не проверили настройки. В результате этот дамп три месяца находился в открытом доступе — до 4 июня, когда сторонний исследователь указал регистратору на проблему.

Выгруженный на сервер Google файл содержал хешированные данные аутентификации для объектов MNTNER и IRT. В случае взлома хеш-функции злоумышленник мог получить ключи для внесения изменений в записи Whois, однако предварительное расследование показало, что этого не произошло.

Узнав о проблеме, APNIC исправил ошибку в настройках Google Cloud, удалил слитый дамп и решил на всякий случай сбросить пароли для затронутых объектов в базе Whois (на настоящий момент этот процесс уже завершен).

По словам регистратора, владельцы интернет-ресурсов редко используют MNTNER и IRT для обновления (примерно раз в год). За последние шесть месяцев этой возможностью на законных основаниях пользовались около 50 организаций, и их попросили сменить пароль.

Пользователей Whois, предпочитающих обновлять свои записи из-под аккаунта MyAPNIC, заверили, что их данным ничто не угрожает. Никаких действий в связи с инцидентом от них не требуется: сброс паролей MyAPNIC выполняется автоматически.

Внутреннее расследование еще не закончено. Все результаты регистратор пообещал представить на сентябрьской конференции APNIC 52.

Google срочно закрыла опасную 0-click уязвимость в Android

Google начала распространять апрельский набор патчей для Android. Главной проблемой в этот раз стала критическая уязвимость в компоненте Framework, она позволяет вызвать локальный отказ в обслуживании (DoS) без каких-либо действий со стороны пользователя и без дополнительных привилегий.

Речь идёт о баге под идентификатором CVE-2026-0049. Проблема затрагивает сразу несколько актуальных версий системы: Android 14, Android 15, Android 16 и Android 16 QPR2.

Кроме этого, в набор патчей вошла ещё одна опасная уязвимость — CVE-2025-48651 с высоким уровнем риска. Она связана со StrongBox, есть аппаратно защищённым хранилищем ключей в Android. Причём речь идёт не об одном поставщике: патчи затрагивают компоненты Google, NXP, STMicroelectronics и Thales.

Google, как обычно, разделила обновление на два уровня патчей. Уровень 2026-04-01 закрывает критическую проблему в Framework, а уровень 2026-04-05 — уязвимости StrongBox и включает все предыдущие фиксы. Для полной защиты лучше ориентироваться именно на патч 2026-04-05 или новее.

Есть и ещё одна деталь: Google напомнила, что в 2026 году меняет подход к публикации исходников в AOSP. Чтобы соответствовать новой модели trunk stable и поддерживать стабильность экосистемы, исходный код теперь будут публиковать в Q2 и Q4, а разработчикам советуют ориентироваться на ветку android-latest-release.

RSS: Новости на портале Anti-Malware.ru