Данные пользователей Apple и Meta могли попасть в руки киберпреступников

Данные пользователей Apple и Meta могли попасть в руки киберпреступников

Данные пользователей Apple и Meta могли попасть в руки киберпреступников

Данные пользователей сервисов Apple и Meta (признана экстремистской организацией на территории России) могли попасть в руки киберпреступников, которые выдали себя за правоохранителей.

О возможном киберинциденте, который якобы имел место в середине 2021 года, сообщило издание Bloomberg. Как отмечают СМИ, в руки третьих лиц могли попасть IP, телефонные номера и адреса пользователей.

Представившись сотрудниками правоохранительных органов, злоумышленники направили корпорациям некие «экстренные запросы», в ответ на которые техногиганты могли выдать всю интересующую информацию. Как правило, выдача данных происходит только в том случае, если так называемый сотрудник предъявит соответствующий ордер, однако формулировка «экстренный запрос» нивелирует это правило.

По данным Bloomberg, которое ссылается на три источника, преступники использовали полученные сведения для реализации схем финансового мошенничества. При этом издание почему-то не называет объём скомпрометированных данных.

Есть предположения, что за кампанией может стоять группировка Recursion Team, которая на сегодняшний день не проявляет активности в цифровом пространстве. Тем не менее участники группы примкнули к другим хакерским формированиям вроде Lapsus$.

К слову, последняя недавно вышла из отпуска и уже опубликовала информацию о новой жертве — ИТ-компании Globant.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В OpenVPN пропатчена критическая уязвимость, грозящая DoS-атакой на сервер

Релиз OpenVPN 2.7_rc2 содержит патчи для двух уязвимостей, позволяющих удаленно вызвать на сервере состояние отказа в обслуживании (DoS). Одна из проблем оценена в 9,1 балла по шкале CVSS — как критическая.

Названный проект с открытым исходным кодом широко используется, в том числе в промышленности, поэтому такие угрозы со стороны OpenVPN всегда масштабны и могут повлечь массовые атаки.

Критическая уязвимость CVE-2025-12106 классифицируется как чтение за границами выделенного в памяти буфера. Она проявляется при парсинге адресов IPv6 и вызвана некорректной реализацией проверки аргументов в запросах.

Проблема актуальна для сборок OpenVPN с 2.7_alpha1 по 2.7_rc1 и устранена с выпуском 2.7_rc2 в конце прошлого месяца.

Уязвимость CVE-2025-13086 менее опасна. Она связана с ошибкой в логике защитного механизма HMAC. Из-за неадекватной проверки источника входящих сообщений сервер принимает все куки HMAC; в результате открытые TLS-сессии подвисают, что может привести к истощению ресурсов на сервере.

Эксплойт в данном случае требует наличия действительного клиентского ключа у автора атаки либо возможности мониторинга и изменения handshake-трафика. Проблеме подвержены не только экспериментальные сборки OpenVPN, но также все выпуски в стабильной ветке 2.6.x.

Патч включен в состав обновления 2.7_rc2, а также в 2.6.16. Исходники и инсталляторы для Windows можно скачать на странице загрузок в сообществе. Пакеты для Debian, Ubuntu, Fedora, RHEL и openSUSE доступны в официальных репозиториях комьюнити.

Из-за обширности площади атаки степень опасности уязвимостей в OpenVPN после тщательного анализа может быть повышена — как это, к примеру, случилось с CVE-2024-5594.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru