Hjem » Nyheter » Zonealarm fora hacket på grunn av vBulletin sårbarhet

Zonealarm fora hacket på grunn av vBulletin sårbarhet

Forumet på Zonealarm, som eies av Check Point og hvis produkter er brukt av over 100 million mennesker, har blitt hacket på grunn av et sikkerhetsproblem i vBulletin. Som et resultat, brukernes data falt i hendene på angripere.

Fortunately, til tross for betydelig brukermasse på Zonealarm, lekkasjen påvirket forum vert på forums.zonealarm.com (utilgjengelig for øyeblikket fordi selskapet løser problemet), som bare har om 4,500 brukere.

Det ble rapportert at blant de kompromitterte data var informasjon om e-postadresser, passord-hasher, fødselsdato og IP-adressene til brukere.

Selv om verken Zonealarm eller dets morselskap, Check Point, har beskrevet detaljert informasjon om hendelsen, e-post har allerede blitt sendt til alle berørte brukere å varsle dem om hendelsen.

Til tross for at lekket passord (ifølge selskapet) var “kryptert”, brukere av Zonealarm forum er fortsatt anbefales å umiddelbart endre passord fra sine kontoer.

“Dette [forum] er en egen nettside fra noe annet nettsted vi har, og brukes bare av et lite antall abonnenter som er registrert til denne spesifikke forum. Nettstedet ble inaktiv for å løse problemet, og vil gjenoppta så snart det er løst. Du vil bli bedt om å tilbakestille passordet en gang bli med i forumet”, - sa i en melding sendt til forumet via e-post.

Forumet er foreløpig ikke tilgjengelig, og selskapet fortsatt jobber med en løsning.

The Hacker News utgivelse, siterer representanter for selskapet, rapporterer at forumet ble kompromittert med bruk av CVE-2019-16759 RCE sårbarhet som var oppdaget og fast i vBulletin forum motoren ved utgangen av september i år. Som det viste seg, inntil nylig, Zonealarm brukte en utdatert versjon av vBulletin.

“Vi fant at, overraskende, sikkerhetsselskapet selv kjørte en utdatert 5.4.4 versjon av vBulletin programvaren inntil forrige uke som lar angripere kompromittere nettsted enkelt. Det er det samme daværende zero-day vBulletin utnytte at en anonym hacker offentliggjort i slutten av september i år, hvilken, hvis utnyttet, kan tillate eksterne angripere å ta full kontroll over unpatched vBulletin installasjoner”, - melder The Hacker News magazine.

La meg minne deg på at tidligere, på grunn av dette sikkerhetsproblemet, de offisielle Comodo fora har allerede lidd, samt italiensk og nederlandsk ressurser for sexarbeidere (prostitusjon er lovlig i disse landene).

Om Trojan Killer

Carry Trojan Killer Portable på minnepinne. Vær sikker på at du er i stand til å hjelpe din PC motstå eventuelle cyber trusler uansett hvor du går.

Sjekk også

MageCart på Heroku Cloud Platform

Forskere fant flere MageCart Web Skimmers På Heroku Cloud Platform

Researchers at Malwarebytes reported about finding several MageCart web skimmers on the Heroku cloud platform

Android spyware CallerSpy

CallerSpy spyware masker som en Android-chat program

Trend Micro experts discovered the malware CallerSpy, which masks as an Android chat application and, …

Legg igjen et svar