Categories: INCIDENTES

Pesquisador divulga 9 repositórios GitHub com vazamento que afetam 200 mil residentes dos EUA – ‘e possivelmente muitos mais’

Um pesquisador de segurança holandês encontrou nove incidentes de vazamento de dados envolvendo registros médicos pertencentes a cerca de 200.000 pacientes, e possivelmente muitos mais – tudo devido a erros do desenvolvedor nos repositórios do GitHub.

Jelle Ursem, um hacker ético da Holanda, juntamente com Databreaches.net, lançou um relatório conjunto detalhando nove incidentes de vazamento de dados em vários provedores de saúde, um plano de saúde, bem como parceiros de negócios ou em relações de terceiros, todos servindo ao setor médico.

Na popular plataforma de desenvolvedor de software GitHub, Ursem descobriu com algumas pesquisas simples que uma quantidade alarmante de dados confidenciais, incluindo credenciais de login, foi deixada exposta por desenvolvedores negligentes. Meses depois de sua investigação inicial sobre os vazamentos, Ursem se uniu ao Databreaches.net para preparar um artigo e divulgar algumas de suas descobertas sobre vazamentos de informações protegidas de saúde no GitHub – mas não antes de divulgar suas descobertas às entidades afetadas.

Apenas três das nove entidades afetadas responderam à divulgação dos pesquisadores e corrigiram seus erros. Alguns ignoraram suas descobertas, enquanto outros até ameaçaram entrar com uma ação legal contra ele – apesar de Ursem divulgar suas descobertas de forma responsável e dar às entidades afetadas tempo suficiente para resolver os vazamentos.

O relatório menciona vazamentos de PHI de nove entidades dos EUA, incluindo Xybion, MedPro Billing, Texas Physician House Calls, VirMedica, MaineCare, Waystar, Shields Health Care Group, AccQData e uma entidade não identificada porque um dos vazamentos ainda não foi garantido no momento em que o relatório foi publicado.

“Para os 9 vazamentos, havia aproximadamente 150.000 – 200.000 registros de pacientes exclusivos expostos e, possivelmente, muitos, muitos mais, porque Ursem não coletou amostras ou acessou tudo o que foi exposto”, relata Databreaches.net .

Todos os vazamentos supostamente ocorreram porque os desenvolvedores:

  • credenciais de login embutidas em código em seu código em vez de torná-lo uma opção de configuração no servidor em que o código é executado
  • usou repositórios públicos em vez de repositórios privados
  • Falha ao usar autenticação de dois fatores ou multifator para contas de e-mail e / ou repositórios abandonados em vez de excluí-los quando não forem mais necessários
  • Os provedores de serviços também aumentaram o risco de vazamentos ao não implantar listas de permissões de endereços IP, não impor redefinições de senha e não fornecer mecanismo de divulgação responsável.

Fonte: https://hotforsecurity.bitdefender.com/blog/researcher-discloses-9-leaky-github-repos-affecting-200k-u-s-residents-and-possibly-many-more-23948.html

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

1 semana ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

3 semanas ago

Spyware Graphite da Paragon volta ao foco após achados forenses e vazamentos em debate

Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…

3 semanas ago

SmartLoader usa servidor MCP trojanizado da Oura para espalhar StealC e mirar credenciais de devs

Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…

3 semanas ago

CISA adiciona CVE-2024-7694 ao KEV: falha no ThreatSonar pode permitir execução remota de comandos

A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…

3 semanas ago

Dragos: grupo ligado à China manteve acesso a redes de energia dos EUA para possível sabotagem

Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…

3 semanas ago