Часть исходного кода Twitter попала на GitHub, компания переживает за дыры

Часть исходного кода Twitter попала на GitHub, компания переживает за дыры

Куски исходного кода Twitter попали в Сеть, что стало серьёзным ударом для интеллектуальной собственности на фоне того, как Илон Маск старается избавиться от технических проблем социальной площадки.

Представители соцсети в пятницу направили GitHub уведомление о нарушении авторских прав. Крупнейший хостер ИТ-проектов должен был удалить размещённый на его страницах исходный код Twitter.

GitHub не стал медлить и удалил указанный код в тот же день. Тем не менее пока непонятно, как долго он пролежал в общем доступе. Есть мнение, что утечка была доступна любому желающему в течение как минимум нескольких месяцев.

Руководство Twitter также обратилось в Окружной суд США, который, по мнению соцсети, должен обязать GitHub идентифицировать и раскрыть личность человека, слившего исходный код. Более того, GitHub хотят заставить вычислить людей, загрузивших скомпрометированные данные.

Само собой, Twitter инициировал внутреннее расследование, и уже есть ряд догадок: например, внутри компании считают, что к утечке может быть причастен сотрудник, уволившийся в прошлом году. Возможно, его увольнение как-то связано с приходом Илона Маска.

Основную озабоченность в рядах руководства Twitter вызывает, конечно, потенциальное наличие уязвимостей, которые теперь могут стать доступны злоумышленникам. В компании опасаются, что бреши позволят извлечь данные пользователей или даже «положить» сайт.

В конце прошлого года мы писали про утечку данных 400 миллионов пользователей, которую Илону Маску предлагали выкупить во избежание штрафных санкций.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

VMware устранила критические уязвимости в Aria Operations for Networks

Две из трех уязвимостей, выявленных в VMware Aria Operations for Networks (ранее vRealize Network Insight, vRNI), позволяли дистанционно выполнить сторонний код в системе. В ветках с 6.2 по 6.10 продукта вышли обновления с патчами.

Инструмент Aria Operations for Networks используется предприятиями для мониторинга, обнаружения и анализа сетей и приложений, помогая выстроить надежную и безопасную сетевую инфраструктуру облачных сервисов.

Две уязвимости, объявившиеся в этом софте, VMware оценила как критические, еще одну — как высокой степени опасности:

  • CVE-2023-20887 (9,8 балла CVSS) — возможность инъекции команд; эксплойт требует сетевого доступа и позволяет удаленно выполнить произвольный код;
  • CVE-2023-20888 (9,1 балла) — небезопасная десериализация, грозящая RCE; эксплойт требует аутентификации и возможен при наличии сетевого доступа на уровне пользователя-участника (группа members);
  • CVE-2023-20889 (8,8 балла) — раскрытие конфиденциальной информации через инъекцию команд; эксплойт осуществляется по сети.

Во избежание неприятностей пользователям версии 6 продукта рекомендуется установить патчи, следуя инструкциям. Альтернативной защиты вендор не предлагает.

В минувшем апреле VMware в срочном порядке залатала инструмент работы с журналами Aria Operations for Logs. Выпуск 8.12 содержал патчи для двух уязвимостей, CVE-2023-20864 и CVE-2023-20865; первая позволяла без аутентификации выполнить вредоносный код на уровне root.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru