1 ноября в OpenSSL устранят первую критическую уязвимость с 2016 года

1 ноября в OpenSSL устранят первую критическую уязвимость с 2016 года

1 ноября в OpenSSL устранят первую критическую уязвимость с 2016 года

Разработчики OpenSSL готовятся выпустить обновление, которое устранить критическую уязвимость в криптографической библиотеке с открытым исходным кодом. Поскольку пользователей предупредили заранее, стоит просто поставить напоминание об обновлении на 1 ноября.

Выход версии OpenSSL 3.0.7, как мы уже отметили выше, запланирован на ближайший вторник, 1 ноября. Ожидается, что релиз состоится в период между 16:00 и 20:00 по Москве.

Подробности этого обновления пока не раскрываются, однако уже известно, что оно ориентировано на безопасность. Сообщается, что среди патчей будет заплатка для критической уязвимости.

Есть также информация, что эта критическая брешь не затрагивает версии OpenSSL до 3.0. Интересно, это первая проблема такой степени риска с 2016 года, которую разработчики устраняют в OpenSSL. В целом статус «критическая» получили на сегодняшний день только две дыры в OpenSSL.

В дополнение к OpenSSL 3.0.7 девелоперы выпустят версию 1.1.1s в тот же день. Она будет содержать фиксы для известных багов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Сеть слили 16 млрд записей с учётными данными, включая Apple ID

Исследователи из Cybernews нашли то, что вполне может стать одной из самых масштабных утечек данных в истории. Представьте себе — 16 миллиардов логинов и паролей оказались в открытом доступе. И нет, это не «сборник старых сливов» — многие из этих данных свежие, собранные с помощью программ-стилеров.

Команда начала мониторинг в начале 2025 года и к июню уже насчитала 30 огромных баз — каждая от десятков миллионов до 3,5 миллиардов записей. И, что особенно тревожно, новые базы продолжают появляться каждые пару недель.

«Это не просто утечка. Это — инструкция по массовому взлому. 16 миллиардов логинов — это беспрецедентный доступ к чужим аккаунтам, инструмент для фишинга, кражи личности и других атак», — говорят исследователи.

Большинство баз были временно доступны через открытые Elasticsearch-серверы или хранилища без пароля. Достаточно времени, чтобы исследователи успели их зафиксировать, но недостаточно, чтобы выяснить, кто ими владеет.

Что внутри этих баз?

По структуре всё довольно просто: ссылка на сайт, логин и пароль. Типичная добыча инфостилеров — вредоносных программ, ворующих данные из браузеров и приложений. Внутри есть всё: учётки от Facebook (признан экстремистским и запрещён в России), Google, Telegram, GitHub, Apple и даже правительственных сервисов. Есть cookies, токены и другие метаданные.

Некоторые базы названы «logins» или «credentials», другие — «Telegram», «Russia» и так далее. Самая крупная, судя по названию, связана с португалоязычными пользователями — в ней более 3,5 млрд записей. Самая «маленькая» — всего 16 миллионов логинов.

И что теперь?

Проблема в том, что эти базы — идеальный инструмент для атак: фишинга, BEC, взломов без MFA и прочего. Даже если у злоумышленника сработает 0,1% — это уже миллионы потенциальных жертв. И поскольку неизвестно, кто владеет утекшими данными, нельзя просто «написать админам» или «подать жалобу».

Что делать?

  • Меняйте пароли и не используйте один и тот же в разных сервисах.
  • Включите двухфакторную аутентификацию везде, где возможно.
  • Проверьте устройства на наличие инфостилеров (вредоносов, крадущих данные).
  • И будьте внимательны к письмам, ссылкам и «техподдержке», которая пишет сама.

Как говорят исследователи, масштаб этой утечки показывает, насколько опасной стала привычка собирать и хранить данные просто «на всякий случай». А для киберпреступников это — золото.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru