Hjem » Nyheder » ZoneAlarm fora hacket på grund af vBulletin sårbarhed

ZoneAlarm fora hacket på grund af vBulletin sårbarhed

De fora på ZoneAlarm, som er ejet af Check Point og hvis produkter anvendes af mere end 100 million mennesker, er blevet hacket grund af en svaghed i vBulletin. Som resultat, brugernes data faldt i hænderne på angriberne.

Fortunately, trods den betydelige bruger base af ZoneAlarm, lækagen påvirket forum hostet på forums.zonealarm.com (tilgængelig i øjeblikket fordi virksomheden løser problemet), der har kun omkring 4,500 brugere.

Det blev rapporteret, at der blandt de kompromitterede data var oplysninger om e-mail adresser, password hashes, fødselsdato og IP-adresser på brugere.

Selv om hverken ZoneAlarm eller dets moderselskab, Check Point, har vist detaljerede oplysninger om hændelsen, e-mails er allerede blevet sendt til alle berørte brugere at underrette dem om hændelsen.

På trods af at lækkede passwords (ifølge virksomheden) blev ”krypteret”, brugere af ZoneAlarm forum stadig rådes til straks at ændre adgangskoder fra deres konti.

“Dette [forum] er en særskilt hjemmeside fra en anden hjemmeside, vi har, og kun brugt af et lille antal abonnenter, der er registreret til dette specifikke forum. Hjemmesiden blev inaktive, for at løse problemet, og vil blive genoptaget, så snart den er fast. Du vil blive bedt om at nulstille din adgangskode, når deltage i forummet”, - sagde i en meddelelse sendt til forummet via e-mail.

Forummet er ikke tilgængelig i øjeblikket, og virksomheden arbejder stadig på en rettelse.

Den Hacker News offentliggørelse, citere selskabets repræsentanter, rapporterer, at forummet blev kompromitteret med brugen af CVE-2019-16.759 RCE sårbarhed, der var opdaget og fast i forummet vBulletin motor i slutningen af ​​september i år. Som det viste sig, indtil for nylig, ZoneAlarm bruges en forældet version af vBulletin.

”Vi fandt, at, overraskende, sikkerhedsfirmaet selv kørte en forældet 5.4.4 version af vBulletin softwaren indtil sidste uge, at lade angriberne kompromittere hjemmeside nemt. Det er det samme så-zero-day vBulletin udnytte, at en anonym hacker offentliggøres i slutningen af ​​september i år, hvilken, hvis udnyttes, kan give hackere at tage fuld kontrol over unpatched vBulletin installationer”, - rapporter The Hacker Nyhedsmagasin.

Lad mig minde om, at tidligere, på grund af denne sårbarhed, de officielle Comodo fora har allerede lidt, samt italiensk og hollandsk ressourcer til sexarbejdere (prostitution er lovligt i disse lande).

Om Trojan Killer

Carry Trojan Killer Portable på din memory stick. Vær sikker på, at du er i stand til at hjælpe din pc modstå eventuelle cyber trusler, hvor du går.

Tjek også

MageCart på Heroku Cloud Platform

Forskere har fundet flere MageCart Web Forplove On Heroku Cloud Platform

Researchers at Malwarebytes reported about finding several MageCart web skimmers on the Heroku cloud platform

Android Spyware CallerSpy

CallerSpy spyware masker som en Android chat applikation

Trend Micro eksperter opdagede malware CallerSpy, hvilke masker som en Android chat program og, …

Skriv et svar