VBulletin的過時安裝使ZoneAlarm的論壇站點遭到黑客破壞

ZoneAlarm Forum Breached

眾所周知,沒有人能免受網絡攻擊的影響,如果您仍然需要進一步的證明,則可以看看一些成功被網絡犯罪分子破壞的安全公司。 Check Point的子公司ZoneAlarm是最新的示例。

本週早些時候,一些新聞媒體報導ZoneAlarm遭受了數據洩露。必須指出的第一件事是該事件的影響不是特別大。攻擊者訪問ZoneAlarm的論壇,並且他們竊取了屬於相對少數用戶的個人信息。根據《黑客新聞》,入侵者設法竊取了大約4,500人的姓名,電子郵件地址,出生日期和哈希密碼。

為了確保論壇的安全性,ZoneAlarm撤消了整個論壇,並使其重新聯機後,它將對所有用戶強制執行密碼重置。像往常一樣,建議將在其他網站上重複使用相同憑據的受影響人員也在那裡進行更改,儘管事實是,被盜的密碼是散列的,因此應該很難(如果實際上不可能)進行檢索。

總而言之,這不是世界末日,但有關該事件的一些令人擔憂的方面可以提醒我們,即使在專家之前和之前,專家們也不總是總是表現出您期望的樣子在這樣的事件之後。

ZoneAlarm決定使噪音盡可能小

ZoneAlarm和Check Point均未發布有關網絡攻擊的任何正式公告。即使是現在,在發言人承認存在數據洩露事件之後,仍然缺乏通過所有常規渠道傳達的詳細報告的現象。

有人可能會說,由於受到影響的用戶數量是有限的,而且被盜的數據也不是特別敏感,因此不應該引起很大的關注。這種說法有幾個問題。一方面,儘管所竊取的信息不包括任何可能導致身份盜用的付款明細或數據,但仍可將其用於可能更具破壞性的其他攻擊中。

此外,無論竊取信息的數量和性質如何,遭受數據洩露的公司應始終對所發生的事情盡可能保持透明。在這種情況下,用戶收到的唯一一封郵件是一封電子郵件通知,其中沒有涉及導致數據洩露的詳細信息。說到這一點,違規本身是安全公司不應該犯的錯誤的結果。

改天,另一家安全公司因無法修補其軟件而遭到攻擊

大約一個半月前,Comodo 宣布,黑客已經成功地攻擊了它擁有的一個留言板,並且可以訪問近百萬分之一的用戶記錄。這家安全公司承認,騙子成功利用了vBulletin論壇軟件中的CVE-2019-16759這個遠程代碼執行漏洞。攻擊發生前幾天,該安全漏洞已公開披露,並且幾乎立即發布了補丁. 您可能已經猜到了,Comodo無法更新其論壇,並且黑客不需要第二次邀請。

您希望網絡安全行業的其他人可以從Comodo的錯誤中學到東西,並會努力保持最新狀態。不幸的是,由於疏忽的補丁程序管理,ZoneAlarm沒有嘗試挽救被黑客入侵的尷尬。

CVE-2019-16759影響5.0.0至5.5.4之間的所有vBulletin版本,但運行該項目的人認為無論如何都不應使用該軟件的舊版本,這就是為什麼僅對5.5.2版本提供補丁的原因和更新。 ZoneAlarm的論壇在vBulletin 5.4.4上運行,這意味著它基本上是黑客的坐墊。

這種特殊的數據洩漏遠非我們所見過的最嚴重的數據洩漏,但它確實表明,即使是應該更了解的人也沒有逃脫“我不會發生”的心態。不幸的是,下次這種事情發生時,後果可能會更加嚴重。

November 13, 2019
正在加載...

Cyclonis Password Manager Details & Terms

免费试用:30 天一次性优惠!免费试用不需要信用卡。免费试用期间的完整功能。 (免费试用后的完整功能需要订阅购买。)要了解有关我们的政策和定价的更多信息,请参阅EULA隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。