Австралийская компания выложила в Интернет записи телефонных переговоров

Австралийская компания выложила в Интернет записи телефонных переговоров

 Австралийская телекоммуникационная компания случайно выложила в открытый доступ записи телефонных переговоров с клиентами. Не секрет, что большинство телекоммуникационных компаний записывают телефонные переговоры своих клиентов. Однако согласно правилам, содержимое этих записей не должно предаваться огласке. Австралийская телекоммуникационная компания IF Telecom, похоже, пренебрегла этим правилом, скорей всего, ненамеренно. 

По информации The Age, эксперты, пожелавшие сохранить анонимность, обнаружили целый ряд записей телефонных переговоров в открытом доступе. При этом доступ к ним можно было получить - просто набрав запрос в Google. В файлах содержались записи переговоров коммерческих директоров корпоративных клиентов и операторов IF Telecom.

В процессе разговоров директора, как правило, предоставляли информацию частного характера, сообщая, в частности, имя, дату рождения, номер водительского удостоверения и дату истечения срока его действия, адрес, рабочий телефон, занимаемую должность, название компании.

В открытом доступе также оказались документы, содержащие аналогичную информацию.

Получив от экспертов информацию об утечке данных, представители компании выразили крайнее удивление, заявив, что компания была уверенна в том, что FTP-сервер, на котором хранились данные, абсолютно надежен.

Компания удалила конфиденциальные данные со страницы сайта, оказавшейся общедоступной. И инициировала расследование инцидента.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru