AT&T раскрывает утечку данных и уязвимость Outlook с нулевым щелчком мыши: обзор кибербезопасности

AT&T обнаружила масштабную утечку данных, раскрывающую записи звонков и текстовых сообщений
Крупнейшая телекоммуникационная компания AT&T раскрыла важную информацию. Данные нарушения которая раскрыла записи звонков и текстовых сообщений почти всех клиентов своей сотовой сети. Хотя содержание этих сообщений оставалось безопасным, в результате взлома были скомпрометированы метаданные, включая номера телефонов, которые потенциально могли быть использованы для идентификации людей и выявления деликатных моделей поведения.
Нарушение произошло в апреле 2024 года, когда хакеры незаконно получили доступ к журналам вызовов AT&T, хранящимся на сторонней облачной платформе. Украденные данные охватывают период с 1 мая по 31 октября. 2022, и включает записи со 2 января 2023 года. Хотя AT&T не заявляет о каких-либо личных информация был получен доступ, эксперты предупреждают, что украденные метаданные все еще могут быть использованы для идентификации лиц и раскрытия их деятельности.
Министерство юстиции, ФБР и Федеральная комиссия по связи начали расследование нарушения. Эксперты по кибербезопасности выразили обеспокоенность по поводу потенциальных последствий этой массовой утечки данных для национальной безопасности, сравнивая ее с разоблачениями Эдварда Сноудена о массовом сборе метаданных АНБ.
Evolve Bank & Trust пострадал от программы-вымогателя, пострадали миллионы клиентов
Evolve Bank & Trust, крупный поставщик банковских услуг в США, в феврале подвергся атаке программы-вымогателя, в результате которой были скомпрометированы личные данные более 7.6 миллионов клиентов. В результате атаки, приписываемой связанной с Россией банде LockBit, были раскрыты имена, номера социального страхования, данные банковских счетов и контактная информация. Evolve обнаружила нарушение в мае, но отказалась платить выкуп, в результате чего данные были опубликованы в даркнете. Инцидент также затронул клиентов финтех-партнеров Evolve, включая Affirm, Wise и Mercury.
Уязвимость Microsoft Outlook с нулевым щелчком мыши CVE-2024-38021 исправлена
Недавно Microsoft устранила критическую уязвимость удаленного выполнения кода (RCE) с нулевым щелчком мыши, CVE-2024-38021, затрагивающую различные приложения Microsoft Outlook. Эта уязвимость, обнаруженная Morphisec, позволяла злоумышленникам выполнять команды без аутентификации пользователя, что делало ее уязвимостью высокого риска. В то время как Microsoft классифицировала его как «важный», Morphisec призвал присвоить ему рейтинг «критический» из-за его потенциального воздействия.
Несмотря на сложность, эту уязвимость можно использовать вместе с другими для компрометации систем. Об уязвимости было сообщено в апреле, а исправление было исправлено в июле, что подчеркивает важность своевременных обновлений.
Чтобы снизить риски, организациям рекомендуется немедленно установить последние исправления Microsoft Outlook и Office и внедрить надежные методы обеспечения безопасности электронной почты. Сюда входит отключение автоматического предварительного просмотра и информирование пользователей об опасностях открытия электронных писем из неизвестных источников.