以色列网络安全公司Check Point 软件技术有限公司旗下的互联网安全软件公司ZoneAlarm遭受数据泄露,泄露了近4500名论坛用户数据。
ZoneAlarm下载量近1亿次,为全球家庭PC用户,小型企业和移动电话提供了防病毒软件,防火墙和其他病毒防护解决方案。
尽管ZoneAlarm和其母公司Check Point尚未公开披露此次安全事件,但在本周末,该公司悄悄地通过电子邮件通知了所有受影响的用户。
针对这次数据泄露的电子邮件建议ZoneAlarm论坛用户立即更改其论坛帐户密码,并且告知他们黑客未经授权已经获得对用户姓名,电子邮件地址,哈希密码和生日的访问权限。
此外,该公司还澄清说,数据泄露事件仅影响在“ forums.zonealarm.com ”域中注册的用户,注册用户不多,接近4500人次。
发送给相关用户的电子邮件中写到:“这个论坛和我们公司的其他论坛是分隔开的,且这个论坛用户较少。为了解决该问题,已经关闭了该网站,我们将在修复后立即恢复。之后登录论坛后,将要求您重置密码。”
一名发言人确认,攻击者利用vBulletin论坛软件中的一个已知的严重RCE漏洞CVE-2019-16759来破坏ZoneAlarm的网站并获得未经授权的访问。
vBulletin用php编写,是一种广泛使用的专有Internet论坛软件包,可为Internet上的10万多个网站提供支持,其中包括《财富》500强和Alexa排名前100万的公司网站和论坛。
这个漏洞影响了vBulletin 5.0.0至最新的5.5.4之间的所有版本。随后,项目维护人员针对该版本发布了漏洞补丁更新,但仅针对最新版本5.5.2、5.5.3和5.5.4。
令人惊讶的是,安全公司自己就一直在运行vBulletin软件的5.4.4版本,直到上周才遭到黑客攻击,用户数据泄露。
匿名黑客在今年9月下旬公开披露了与此次0day vBulletin攻击相同的漏洞,如果利用该漏洞,远程攻击者可以完全控制未打补丁的vBulletin安装。而且,在一周之后,匿名黑客也利用了同样的漏洞入侵了Comodo论坛网站,该网站泄露了将近245000 Comodo论坛用户的登录帐户信息。
尽管ZoneAlarm团队在上周晚些时候才发现该漏洞并立即通知了受影响的用户,但依然不清楚攻击者入侵该网站的具体时间。
该公司的发言人提及:“ ZoneAlarm正在对此事进行调查。我们一发现该事件就立即在24小时内采取了积极防御的措施,并通知了论坛用户,我们觉得这点我们做得还是不错的。”
目前,ZoneAlarm论坛网站已关闭,因此用户此时无法在论坛上更改其帐户密码。但是,还建议受影响用户更改使用相同凭据的任何其他在线帐户的密码,并在该站点再次上线后对ZoneForum网站进行密码重置。
*参考来源: thehackernews ,Sandra1432编译,转载请注明来自FreeBuf.COM
我们讲的是攻击过程中用到的代码,不是你攻击过程中准备的软件代码。我们讲的是现在应当能成功攻击的。不是你已经装好后门你去连接了,像菜刀服务端、跨站代码等。真正的dir溢出、现在很多黑客黑了服务器之后,会装一个shift后门。
数据逐渐成为企业核心资产,也被越来越多的黑客所觊觎。黑客疯狂盗取数据,是因为这些数据对于他们来说就是产生利益价值的金库。作为一家领先的、受信任的、被广泛认可的网络安全专业新闻平台,The Hacker News 为我们揭示了在新时代下
每年,专业研究人员,经验丰富的测试者,赏金猎人和学者发布大量博客文章,演示文稿,视频和白皮书。无论他们是建议新的攻击技术,重新混合旧的技术还是记录发现,这些技术中许多都包含可以在其他地方应用的新颖思想。
内容以共享、参考、研究为目的,不存在任何商业目的。其版权属原作者所有,如有侵权或违规,请与小编联系!情况属实本人将予以删除!