Zuhause » Nachrichten » Zonealarm-Foren gehackt aufgrund vBulletin Verwundbarkeit

Zonealarm-Foren gehackt aufgrund vBulletin Verwundbarkeit

Die Foren auf Zonealarm, die von Check Point und deren Produkte werden verwendet, um über Besitz 100 millionen Menschen, wurde wegen einer Sicherheitslücke in vBulletin gehackt. Als Ergebnis, Benutzerdaten in die Hände von Angreifern.

Fortunately, trotz der erheblichen Nutzerbasis von Zonealarm, das Leck betroffen das Forum gehostet forums.zonealarm.com (zur Zeit nicht verfügbar, da das Unternehmen das Problem behebt), die nur über 4,500 Benutzer.

Es wurde unter den kompromittierten Daten war es, Informationen über E-Mail-Adressen berichtet, dass, Passwort-Hashes, Geburtsdatum und IP-Adressen der Benutzer.

Obwohl weder noch Zonealarm ihrer Muttergesellschaft, Check Point, haben offenbart, detaillierte Informationen über den Vorfall, E-Mails werden bereits an alle betroffenen Benutzer schicken sie von dem Vorfall in Kenntnis zu setzen.

Trotz der Tatsache, dass Passwörter durchgesickert (nach Angaben des Unternehmens) wurden „verschlüsselt“, Nutzer des Forums sind noch Zonealarm, die Passwörter von ihren Konten geraten, sofort zu ändern.

“Diese [Forum] ist eine separate Webseite von einer anderen Webseite wir zu diesem speziellen Forum registriert haben und verwendete nur von einer geringen Anzahl von Teilnehmern, die. Die Website wurde deaktiviert, um das Problem zu beheben und wird wieder aufgenommen, sobald es festgelegt ist. Sie werden aufgefordert Ihr Passwort einmal Beitritt zum Forum zurücksetzen”, - sagte in einer Nachricht an das Forum per E-Mail verschickt.

Das Forum ist derzeit nicht verfügbar, und das Unternehmen arbeitet weiterhin an einer Lösung.

Der Hacker News Veröffentlichung, unter Berufung auf Unternehmensvertreter, berichtet, dass das Forum mit der Verwendung des kompromittiert wurde CVE-2019-16759 RCE Schwachstelle, die war entdeckt und Fest im vBulletin Forum Motor am Ende September dieses Jahr. Wie sich herausstellte, bis vor kurzem, Zonealarm verwendet eine veraltete Version von vBulletin.

"Wir haben das gefunden, überraschenderweise, die Sicherheitsfirma selbst lief eine veraltete 5.4.4 Version der Software vBulletin bis letzte Woche, die Angreifer gefährden die Website leicht lassen. Es ist die gleiche dann-Zero-Day-Exploit vBulletin dass ein anonymer Hacker öffentlich in diesem Jahr Ende September bekannt, welche, wenn ausgebeutet, könnte erlauben entfernten Angreifern die volle Kontrolle über ungepatchte vBulletin Installationen zu nehmen“, - berichtet The Hacker News Magazin.

Lassen Sie mich daran erinnern, dass früher, aufgrund dieser Sicherheitsanfälligkeit, die offiziellen Comodo-Foren haben bereits gelitten, sowie Italienisch und Niederländisch Ressourcen für Sexarbeiterinnen (Prostitution ist in diesen Ländern legal).

Über Trojan Mörder

Tragen Sie Trojan Killer-Portable auf Ihrem Memory-Stick. Achten Sie darauf, dass Sie in der Lage sind, Ihr PC keine Cyber-Bedrohungen widerstehen zu helfen, wo immer Sie sind.

überprüfen Sie auch

MageCart auf der Heroku Cloud Platform

Die Forscher fanden mehrere MageCart Web Skimmer Auf Heroku Cloud Platform

Forscher an Malwarebytes berichteten über mehr MageCart Web-Skimmer auf der Heroku Cloud-Plattform zu finden, …

Android Spyware CallerSpy

CallerSpy Spyware Masken als Android-Chat-Anwendung

Trend Micro Experten entdeckt die Malware CallerSpy, die Masken als Android-Chat-Anwendung, und, …

Hinterlasse eine Antwort