Casa » Notícia » fóruns ZoneAlarm cortado devido à vulnerabilidade vBulletin

fóruns ZoneAlarm cortado devido à vulnerabilidade vBulletin

Os fóruns em ZoneAlarm, que é propriedade da Check Point e cujos produtos são utilizados por mais de 100 Milhões de pessoas, foram invadidas por causa de uma vulnerabilidade no vBulletin. Como um resultado, os dados dos usuários caiu nas mãos dos atacantes.

Fortunately, apesar da base de usuários considerável de ZoneAlarm, o vazamento afetou o fórum hospedado em forums.zonealarm.com (indisponível no momento porque a empresa corrige o problema), que tem apenas cerca de 4,500 Comercial.

Foi relatado que, entre os dados comprometidos foi informações sobre endereços de e-mail, hashes de senha, datas de nascimento e endereços IP de usuários.

Embora nem ZoneAlarm nem sua controladora, check Point, tem informações divulgadas detalhadas sobre o incidente, e-mails já foram enviados a todos os usuários afetados para notificá-los do incidente.

Apesar do fato de que vazou senhas (de acordo com a empresa) foram “criptografada”, os usuários do fórum ZoneAlarm ainda são aconselhados a mudar imediatamente as senhas de suas contas.

“este [fórum] é um site separado de qualquer outro site que temos e utilizado apenas por um pequeno número de assinantes que se registrou a este fórum específico. O site tornou-se inativa, a fim de corrigir o problema e será retomado assim que é fixo. Você será solicitado a redefinir sua senha uma vez aderir ao fórum”, - disse em uma mensagem enviada para o fórum por e-mail.

O fórum está atualmente indisponível, e a empresa ainda está trabalhando em uma correção.

O Hacker News publicação, citando representantes da empresa, relata que o fórum foi comprometida com o uso do CVE-2019-16759 RCE vulnerabilidade que foi descoberto e fixo no motor fórum vBulletin no final de setembro deste ano. Enquanto girou para fora, até recentemente, ZoneAlarm usado uma versão desatualizada do vBulletin.

"Nós achamos isso, surpreendentemente, a empresa de segurança em si estava correndo um desatualizado 5.4.4 versão do software vBulletin até a semana passada que permitem atacantes comprometer o site facilmente. É o mesmo depois de zero-day vBulletin explorar que um de hackers Anonymous divulgada publicamente no final de setembro deste ano, qual, se explorada, poderia permitir que atacantes remotos para assumir o controle total sobre instalações vBulletin não corrigidas”, - relata The Hacker revista Notícias.

Deixe-me lembrá-lo que anteriormente, devido a esta vulnerabilidade, os fóruns oficiais Comodo já sofreram, bem como italiano e holandês recursos para profissionais do sexo (a prostituição é legal nestes países).

Sobre Trojan Killer

Carry Trojan Killer portátil em seu memory stick. Certifique-se que você é capaz de ajudar o seu PC resistir a quaisquer ameaças cibernéticas onde quer que vá.

Além disso, verifique

MageCart na Cloud Platform Heroku

Os investigadores encontraram vários MageCart Web Skimmers Em Heroku Cloud Platform

Pesquisadores da Malwarebytes informou sobre encontrar vários skimmers MageCart web na plataforma Heroku nuvem …

Android Spyware CallerSpy

máscaras spyware CallerSpy como uma aplicação de chat Android

Trend Micro especialistas descobriram a CallerSpy malwares, que mascara como uma aplicação de chat Android, …

Deixar uma resposta