Huis » Nieuws » ZoneAlarm forums gehackt te wijten aan vBulletin kwetsbaarheid

ZoneAlarm forums gehackt te wijten aan vBulletin kwetsbaarheid

De forums op ZoneAlarm, die eigendom is van Check Point en waarvan de producten worden gebruikt door meer dan 100 miljoen mensen, zijn gehackt als gevolg van een kwetsbaarheid in vBulletin. Als gevolg, gegevens van gebruikers viel in de handen van de aanvallers.

Fortunately, Ondanks de grote gebruikersgroep van ZoneAlarm, het lek van invloed op de forum gehost op forums.zonealarm.com (momenteel niet beschikbaar omdat het bedrijf het probleem is opgelost), die slechts ongeveer 4,500 gebruikers.

Er werd gemeld dat er onder de gecompromitteerde gegevens was informatie over e-mailadressen, wachtwoord hashes, geboortedata en IP-adressen van gebruikers.

Hoewel noch ZoneAlarm noch haar moedermaatschappij, check Point, hebben bekendgemaakt gedetailleerde informatie over het incident, e-mails zijn al aan alle getroffen gebruikers gestuurd om hen op de hoogte van het incident.

Ondanks het feit dat wachtwoorden gelekt (volgens het bedrijf) werden “gecodeerd”, gebruikers van het ZoneAlarm forum zijn nog steeds geadviseerd om de wachtwoorden onmiddellijk te veranderen van hun rekeningen.

“Deze [forum] is een aparte website van een andere website die we hebben en alleen gebruikt door een klein aantal abonnees die naar deze specifieke forum geregistreerd. De website werd inactief in om het probleem op te lossen en zal hervatten zodra het wordt vastgesteld. U wordt verzocht om uw wachtwoord opnieuw in te stellen zodra de toetreding tot het forum”, - zei in een bericht per e-mail naar de forum gezonden.

Het forum is momenteel niet beschikbaar, en het bedrijf is nog steeds werkt aan een oplossing.

The Hacker News publicatie, citeren vertegenwoordigers van bedrijven, meldt dat het forum werd gecompromitteerd met het gebruik van de CVE-2019-16.759 RCE kwetsbaarheid die was ontdekt en vast in het vBulletin forum motor aan het einde van september van dit jaar. Het bleek dat, tot voor kort, ZoneAlarm gebruikt een verouderde versie van vBulletin.

"We hebben gevonden dat, verrassend genoeg, het beveiligingsbedrijf zelf werd een verouderde 5.4.4 versie van de vBulletin software tot vorige week waarmee aanvallers de website compromis gemakkelijk. Het is hetzelfde toen-zero-day vBulletin exploit die een anonieme hacker openbaar gemaakt in eind september van dit jaar, welke, indien uitgebuit, kunnen externe aanvallers volledige controle over te nemen ongepatchte vBulletin installaties”, - meldt The Hacker News magazine.

Laat me u eraan herinneren dat eerder, als gevolg van dit beveiligingslek, de officiële Comodo forums hebben al geleden, evenals een Italiaans en Nederlands middelen voor prostituees (prostitutie is legaal in deze landen).

Over Trojan Killer

Carry Trojan Killer Portable op je memory stick. Zorg ervoor dat u in staat om uw pc te weerstaan ​​elke cyberdreigingen overal mee naar toe bent.

Controleer ook

MageCart op de Heroku Cloud Platform

Onderzoekers vonden verschillende MageCart Web Skimmers Op Heroku Cloud Platform

Researchers at Malwarebytes reported about finding several MageCart web skimmers on the Heroku cloud platform

Android Spyware CallerSpy

CallerSpy spyware maskers als een Android-chat-applicatie

Trend Micro experts discovered the malware CallerSpy, which masks as an Android chat application and, …

Laat een antwoord achter