Пользователи LastPass не могут войти в аккаунты после сброса MFA

Пользователи LastPass не могут войти в аккаунты после сброса MFA

Пользователи LastPass не могут войти в аккаунты после сброса MFA

Пользователи LastPass жалуются на потерю доступа к собственным хранилищам. Даже после успешного сброса приложений для мультифакторной аутентификации менеджер паролей не даёт юзерам управлять аккаунтами и сохранёнными учётными записями.

Вся эта история с проблемой входа в хранилище LastPass длится с мая. Изначально пользователей просили сбросить MFA-приложения вроде LastPass Authenticator, Microsoft Authenticator, Google Authenticator, что являлось частью запланированного апгрейда безопасности.

Разработчики менеджера паролей предупреждали, что после этих манипуляций может потребоваться повторно войти в аккаунт. Однако на деле люди столкнулись с невозможностью залогиниться обратно.

Что хуже, нельзя даже связаться с техподдержкой, так как для корректного обращения сначала нужно войти в аккаунт. В результате пользователи застряли в бесконечном цикле.

 

Само собой, люди пошли писать гневные посты в соцсетях. Например, претензии к LastPass можно встретить в Twitter и на форуме поддержки. Такая ситуация побудила разработчиков опубликовать ряд рекомендаций.

«Повторная синхронизация мультифакторной аутентификации и вынужденный выход из аккаунта связаны с повышением безопасности и шифрованием хранилищ паролей», — пишет компания в Twitter.

В другом сообщении представители LastPass отметили, что пользователям необходимо сбросить MFA при повторном входе в учётную запись. Детально вся процедура описана в документе LastPass.

Напомним, в конце прошлого года неким киберпреступникам удалось пробраться в облако LastPass, используя данные из прошлого взлома.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

От наггетсов до конфиденциалки: исследователь взломал ресурс McDonald’s

Фраза «Хотите получить доступ к конфиденциальной информации?» у McDonald’s могла бы звучать так же обыденно, как «Хотите картошку фри?». Исследователь под ником BobDaHacker рассказал, как всего за пару шагов прошёл путь от бесплатных наггетсов в приложении до доступа к закрытой платформе корпорации, предназначенной только для сотрудников.

Речь идёт о так называемом Feel-Good Design Hub — центральном хранилище бренд-материалов и маркетинговых ресурсов, которым пользуются команды McDonald’s и агентства в 120 странах. «Защита» у этого сервиса оказалась на уровне: простой клиентский пароль.

Да-да, именно клиентский, в коде. После репорта компанию понадобилось три месяца, чтобы прикрутить нормальную систему аккаунтов с разделением сотрудников и партнёров. Но и это можно было обойти: стоило поменять в URL слово login на register, и доступ снова открывался.

Если бы на этом всё закончилось, ситуацию можно было бы списать на сложности разработки. Но оказалось хуже. Новый аккаунт приносил на почту пароль... в открытом виде. И это в 2025-м, когда даже школьники знают, что так делать нельзя.

Сложности возникли и с самим процессом репорта. У McDonald’s раньше был файл security.txt с контактами, но его удалили через пару месяцев. В итоге Бобу пришлось искать сотрудников безопасности в LinkedIn и звонить на горячую линию HQ, пока наконец не попал на нужного человека.

По словам исследователя, McDonald’s всё же исправил большинство проблем. Но компания при этом рассталась с его другом, который помогал с расследованием, и так и не наладила нормальный канал для приёма сообщений об уязвимостях.

Напомним, чуть больше месяца назад всплыла другая история: доступ к сервису McDonald’s, где хранилась приватная информация, защищал пароль «123456». А теперь выяснилось, что через Feel-Good Design Hub можно было получить и маркетинговые материалы, и инструмент для поиска сотрудников по всему миру с их корпоративными адресами электронной почты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru