Menu dostępności

Tydzień bez wycieku tygodniem straconym- Estée Lauder

Estée Lauder ujawniła 440 milionów rekordów w bazie danych, która pozostała dostępna bez odpowiedniej ochrony dla wszystkich korzystających z Internetu. Estée Lauder ma siedzibę w Nowym Jorku w sercu Manhattanu w Polsce w sercu Warszawskiego Mordoru. Sprzedaje produkty kosmetyczne w ponad 135 krajach. Jest właścicielem wielu marek o międzynarodowej renomie. Założona została w 1946 roku.

Natomiast w 2020 roku 400 336 852 rekordów zostało przypadkowo udostępnionych w Internecie, w tym dane zawierające dużą liczbę adresów e-mail w każdym dokumencie. Udostępnioną dla wszystkich bazę danych odkrył 30 stycznia Jeremiasz Fowler, który próbował skontaktować się z Estée Lauder natychmiast po zidentyfikowaniu adresów e-mail użytkowników w bazie danych. Według Fowlera ujawnione dane zawierały adresy e-mail użytkowników w postaci zwykłego tekstu oraz wewnętrzne adresy e-mail z domeny estee.com. Dodatkowo były logi produkcji, audytu, błędów, CMS i oprogramowania pośredniego, które były szeroko dostępne dla każdego, kto ma połączenie z Internetem. W bazie danych znaleziono również odniesienia do raportów i innych dokumentów wewnętrznych. Ujawniono również szczegóły, takie jak adresy IP, porty, ścieżki i szczegóły przechowywania, potencjalnie zapewniając cyberprzestępcom głębszy dostęp do sieci firmy.

Fowler, który twierdzi, że baza danych została już zabezpieczona przed dalszym badaniem, uważa, że nie udostępniono danych dotyczące płatności ani poufnych informacji pracowników.

Badacz nie był w stanie ustalić liczby adresów e-mail użytkowników ujawnionych w bazie danych i czasu, przez jaki dane były widoczne w Internecie. Nie jest również jasne, kto i w jaki sposób udostępnił dane.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux od lat kojarzy się z systemem stabilnym i bezpiecznym, szczególnie w środowiskach serwerowych i chmurowych. Problem w tym, że gdy pojawia się podatność na poziomie jądra lub mechanizmów zarządza...