.
infosec em resumo A montadora japonesa Toyota está novamente se desculpando por vazar registros de clientes online devido a um ambiente de nuvem mal configurado – a mesma explicação que deu quando a mesma coisa aconteceu algumas semanas atrás. É como um padrão.
Este último incidente – como o último, no qual dois milhões de registros de clientes foram expostos – “foi causado pela divulgação e cumprimento insuficiente das regras de tratamento de dados”, explicou a Toyota em um comunicado. declaração Quarta-feira. A Toyota disse que não tinha evidências de que os dados foram mal utilizados e que descobriu o sistema de nuvem mal configurado enquanto realizava uma investigação mais ampla dos sistemas de nuvem da Toyota Connected Corporation (TC).
TC também foi o local de duas falhas anteriores de segurança em nuvem da Toyota: uma identificada em setembro de 2022e outro em meados de maio de 2023.
Como foi o caso das duas exposições de nuvem anteriores, essa última configuração incorreta só foi descoberta anos depois do fato. A Toyota admitiu neste caso que registros de cerca de 260.000 incidentes de serviços domésticos japoneses foram expostos na web desde 2015. Os dados recentemente expostos eram inócuos se você acreditasse na Toyota – apenas IDs de dispositivos de veículos e alguns arquivos de atualização de dados de mapa foram incluídos.
Alguns dados de clientes de outros países asiáticos e oceânicos também foram expostos, mas a Toyota não forneceu um número total para essa parte da violação. Ele disse que os dados expostos de clientes não japoneses incluíam endereços, nomes, números de telefone e outras informações mais confidenciais – oh, que sensação.
A Toyota disse que implementou um sistema para monitorar seus ambientes de nuvem depois de encontrar a violação no mês passado e que continuará monitorando esse sistema para descobrir mais violações que possam estar esperando para serem encontradas.
“Também trabalharemos para evitar uma recorrência educando minuciosamente nossos funcionários mais uma vez. Pedimos sinceras desculpas a nossos clientes e a todas as partes relevantes por qualquer preocupação e inconveniência que isso possa ter causado”, disse a Toyota.
Os clientes afetados estão sendo notificados, e a Toyota também montou um call center para responder a perguntas sobre mais uma falha em ser um bom administrador de dados.
Vulnerabilidades críticas: considere esses dispositivos expostos como pwned
Iniciamos a lista desta semana de vulnerabilidades críticas e explorações ativas com a exploração contínua de CVE-2023-28771 – uma falha no firewall Zyxel, VPN e firmware ATP que pode permitir que um invasor não autenticado execute remotamente comandos do sistema operacional.
Identificada pela primeira vez em abril, a falha foi explorada em dezenas de milhares de dispositivos afetados, de acordo com a empresa de segurança Rapid7. De acordo com para Shadowserver, “neste estágio, se você tiver um dispositivo vulnerável exposto, assuma o compromisso”. Essa é uma aposta segura, já que um patch foi lançado desde abril – instale-o agora.
Houve mais um exploit ativo destacado esta semana:
- CVS 9.8 – CVE-2023-2868: Os appliances Barracuda Email Security Gateway contêm uma vulnerabilidade de injeção de RCE devido à não sanitização adequada dos arquivos .tar.
A CISA também identificou duas novas vulnerabilidades de ICS das quais as equipes de OT devem estar cientes:
- CVS 9.8 – CVE-2022-3214: As versões do DIAEnergie da Delta Electronics anteriores a 1.9.03.009 contêm credenciais codificadas que, se conhecidas, podem permitir que um invasor execute o RCE.
- CVS 9.1 – Múltiplos CVEs: várias versões do software de engenharia da Mitsubishi Electric FA contêm uma coleção de bugs que podem permitir que um invasor execute programas e visualize arquivos de projeto sem permissão.
Fórum de hackers publica banco de dados de usuários de outro fórum de hackers
Não, não é uma guerra de sites obscuros contra sites obscuros: um dos hackers assombrados que surgiram após o fechamento do RaidForum publicou o que afirma ser o banco de dados de membros para aquele bebedouro extinto da dark web.
Um administrador do novo site ExposedForums postou um arquivo SQL que eles reivindicado continha informações de registro para 478.870 membros do RaidForums – nomes de usuário, endereços de e-mail, senhas com hash e outros dados coletados de membros do domínio falecido, todos incluídos.
A BleepingComputer, que relatou a notícia da postagem, disse que vários membros do ExposedForum verificaram que seus dados estão no arquivo, indicando que são pelo menos parcialmente genuínos.
RaidForums foi colocado offline em 2022, depois que seu fundador e administrador foi preso no Reino Unido. O BreachForums, que surgiu após a queda do RaidForums, foi pego no início deste ano. Quanto tempo levará para a aplicação da lei usar os dados do RaidForums para seus próprios fins resta saber, mas os ex-usuários seriam sábios em reinventar suas identidades online antes que as autoridades batessem.
Google triplica recompensa de bug de exploração de cadeia completa do Chrome
Atenção, caçadores de recompensas de bugs: se você teve uma exploração completa do Chrome que resultou em uma fuga de sandbox na manga, agora é sua chance de obter uma $ 180.000 (£ 145k) do Google.
Claro, não podemos esperar que o Google seja tão generoso com uma recompensa máxima de valor triplo indefinidamente, então você terá que agir rápido. Esta é uma oferta única e se aplica apenas ao primeiro relatório enviado entre agora e 1º de dezembro de 2023.
Ainda assim, os bônus não param por aí. O Google disse que, assim que alguém enviar o bug do grande prêmio, qualquer outra exploração de cadeia completa enviada entre agora e dezembro ainda será elegível para o dobro do valor total da recompensa.
“Estamos sempre interessados em explorações de novas abordagens para explorar totalmente o navegador Chrome e queremos oferecer oportunidades para incentivar melhor esse tipo de pesquisa”, disse Amy Ressler, do Google, membro da equipe de segurança do Chrome. ®
.