:

Szerző: Gálffy Csaba

2015. november 4. 14:50

Megtörték a vBulletint

Valószínűleg a vBulletin fórummotor hibáján csúszott el a fejlesztő oldala is. Elérhető a javítás, sürgősen ajánlott a telepítése.

"Nagyon komolyan vesszük a [felhasználóink] biztonságát és adatainak védelmét" - kezdődik a vBulletin bejelentése, követve a nagy adatlopások bevallásának hagyományát. "Nemrég a biztonsági csapatunk egy kifinomult támadást fedezett fel a rendszereink ellen, a vizsgálat eredményei arra utalnak, hogy a támadó hozzáférhetett a felhasználók azonosítóihoz és titkosított jelszavához." Válaszként a vBulletin alaphelyzetbe állította az összes jelszót. A bejelentés szokatlan módon mélyen hallgat arról, hogy pontosan milyen hibát használtak ki a támadók és hogy a cég mit tett ennek elhárítása érdekében.

Ennek fényében kell értelmezni, hogy mindössze néhány órával a bejelentés után a vBulletin kiadott egy javítást a fórummotorhoz, amely a 5.1.4-5.1.9 verziójú vBulletin Connect kiadásokat foltozza. A különálló bejelentés nem utal arra, hogy a támadók ezt a sebezhetőséget használták volna fel a vBulletin saját oldalának feltörésére. A cég azt sem közölte, hogy a most javított sebezhetőségek pontosan mire adtak lehetőséget a támadóknak, illetve azt sem, hogy van-e már "éles" támadás ezek ellen a biztonsági rések ellen.

vBulletin 5 - frissíts ma

Miért kritikus a Patch & Asset Management a kibervédelemben? (x)

Az adatszivárgások jelentős része megakadályozható lenne, ha a szervezetek időben telepítenék a szoftverfrissítéseket.

Miért kritikus a Patch & Asset Management a kibervédelemben? (x) Az adatszivárgások jelentős része megakadályozható lenne, ha a szervezetek időben telepítenék a szoftverfrissítéseket.

Az Ars Technica értesülései szerint okkal feltételezhető, hogy a két bejelentés összefügg. A hétvége során egy bizonyos Codezer0 becenevű felhasználó több közösségi oldalon és fórumon állította, hogy feltörte a vBulletint és mintegy 480 ezer regisztrált felhasználó adatait tudta lemásolni, ezt pedig képernyőmentésekkel igyekezett alátámasztani. Amennyiben az állítás helytálló, akkor a fent említett sebezhetőség nem csak egy elméleti hiba, hanem aktívan kihasznált biztonsági rés. Ahogy ilyenkor lenni szokott, várhatóan nem késik a sebezhető rendszerek tömeges támadása sem automatizált eszközökkel, ahogy a támadó kód közkézre kerül.

Röviden összefoglalva: a vBulletint futtató gépeket érdemes azonnal frissíteni a most kiadott patch-csel, és ajánlott a legfrissebb, 5.1.9-es verzióra is migrálni. Jelen állás szerint nagy a valószínűsége, hogy olyan sebezhetőséget tartalmaz a szoftver, amelyet aktívan támadnak, és alkalmas a felhasználói adatok ellopására. Az Ars Technica szerint több vBulletin oldal már fel is függesztette működését a patch telepítéséig, köztük a sokat támadott Defcon.org is.

Felkértünk 3 különböző területen dolgozó csapatot, mutassák meg élőben, hogyan is használják ők az AI-t. Ezután mindenki eldöntheti, mit gondol az egészről, hol is tart az adaptációban. November 17-én érkezik a kraftie demo day, 19-én pedig az első képzés!

a címlapról

LIKE

0

Megszűnik a facebookos Like gomb, de nem úgy

2025. november 11. 13:53

Jövőre megszűnnek a Facebook Social Pluginok, azaz a Like és Comment gombok, ezzel pedig újabb legacy feature-től szabadul meg a közösségi oldal.