Новая утечка в Twitter: соцсети предлагают выкупить данные 400 млн юзеров
Акция от Infosecurity! Обучайте сотрудников с выгодойПодключайте сервис TRAINING CENTER. Организацию и контроль обучения берем на себя:
• Разработаем индивидуальные шаблоны учебного фишинга.
• Сформируем учебные группы и проведем учебные фишинговые атаки.
• Проконтролируем процесс и определим результаты.

При заключении договора сроком на 1 год и более – сопровождение бесплатно.
Набор и стоимость услуг зависят от количества пользователей, и размер скидки уточняйте у менеджера.

→ Оставить заявку
Реклама. Рекламодатель ООО «ИС», ИНН 7705540400, 18+

Новая утечка в Twitter: соцсети предлагают выкупить данные 400 млн юзеров

Новая утечка в Twitter: соцсети предлагают выкупить данные 400 млн юзеров

На хакерском форуме Breached появилось объявление о продаже ПДн более 400 млн твиттерян. Автор сообщения, некто Ryushi, предложил Twitter и Илону Маску выкупить базу во избежание штрафных санкций за нарушение европейского регламента по защите данных (GDPR); в противном случае лот будет распродаваться по частям.

В сообщении есть ссылка на статью, поясняющую, чем грозит продажа персональных данных в розницу. Высока вероятность, что покупатели будут их использовать для проведения фишинговых или BEC-атак, а также для мошенничества с криптой.

В подтверждение качества товара продавец приводит четыре десятка записей с ПДн известных персон: политиков, журналистов, телеведущих. В частности, слиты данные Дональда Трампа-младшего, ИБ-исследователя и блогера Брайана Кребса, создателя блокчейн-проекта Ethereum Виталика Бутерина.

Позднее на том же форуме был опубликован более объемный дамп — данные еще 1000 Twitter-профилей, в том числе юрлиц. Записи содержат такую информацию, как имейл, имя, юзернейм, число читателей, дата создания аккаунта, иногда номер телефона. Почти все эти сведения, кроме адресов электронной почты и телефонных номеров, доступны любому твиттерянину.

 

В объявлении о продаже упоминается уязвимость, позволившая Ryushi собрать столь внушительную базу. В комментарии для BleepingComputer продавец уточнил, что это та же уязвимость в API Twitter, которую использовал его коллега по цеху для получения данных 5,4 млн твиттерян.

Проблема грозила сливом ID Twitter в ходе проверки на дубли телефонных номеров и имейл. При наличии идентификатора можно было с помощью другого API получить открытую информацию из профиля пользователя.

Уязвимость устранили почти год назад, в январе, однако ею успели воспользоваться разные киберпреступники, в том числе Ryushi. Подлинность данных, выложенных им в качестве образца, подтвердили в израильской ИБ-компании Hudson Rock; эксперты BleepingComputer смогли проверить только две записи и пришли к тому же выводу.

В Twitter новую утечку пока не комментируют, призывы хакера воспользоваться эксклюзивом тоже остались без ответа. Тем временем ирландская Комиссия по защите данных (Data Protection Commission, DPC) начала расследование в связи с утечкой ПДн 5,4 млн твиттерян, о которой стало известно в июле. По итогам Twitter могут обвинить в нарушении GDPR.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Опубликован PoC захвата контроля над принтером Xerox через RCE-уязвимость

Раскрыты детали уязвимости в принтерах Xerox, которая позволяет повысить права админа до root и полностью скомпрометировать сетевое устройство. Обновления прошивок и патчи доступны на сайте производителя.

Проблема CVE-2024-6333 (7,2 балла CVSS) актуальна для МФУ семейств EC80xx, AltaLink, VersaLink, WorkCentre. Список затронутых моделей и новых прошивок представлен в бюллетене Xerox (PDF).

По словам авторов опасной находки, эксплойт возможен при наличии доступа уровня админа к веб-интерфейсу и позволяет удаленно выполнить любой код с правами суперпользователя. В случае успеха злоумышленник получит возможность выполнять системные команды и захватить контроль над уязвимым устройством.

Служба сетевой диагностики, доступная через веб-интерфейс Xerox и используемая для устранения отказов, построена на базе анализатора трафика tcpdump. При этом пользователь может применять кастомные фильтры по IP и сервисам.

 

Проверка вводимых значений IPv4, как выяснилось, реализована некорректно; из-за этого появилась возможность инъекции системных команд, в том числе команд обратного шелла. Поскольку tcpdump запускается с привилегиями root, автор атаки сможет получить полный доступ к принтеру Xerox.

Данная уязвимость менее опасна, чем та, что объявилась в устройствах этого производителя, и не только, три года назад. Проблема CVE-2021-3438 позволяла обычному пользователю повысить привилегии до SYSTEM и выполнить сторонний код в режиме ядра. Тем не менее пользователям продуктов Xerox настоятельно советуют обновить прошивки.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru