Szerző: Gálffy Csaba

2015. november 4. 14:50

Megtörték a vBulletint

Valószínűleg a vBulletin fórummotor hibáján csúszott el a fejlesztő oldala is. Elérhető a javítás, sürgősen ajánlott a telepítése.

"Nagyon komolyan vesszük a [felhasználóink] biztonságát és adatainak védelmét" - kezdődik a vBulletin bejelentése, követve a nagy adatlopások bevallásának hagyományát. "Nemrég a biztonsági csapatunk egy kifinomult támadást fedezett fel a rendszereink ellen, a vizsgálat eredményei arra utalnak, hogy a támadó hozzáférhetett a felhasználók azonosítóihoz és titkosított jelszavához." Válaszként a vBulletin alaphelyzetbe állította az összes jelszót. A bejelentés szokatlan módon mélyen hallgat arról, hogy pontosan milyen hibát használtak ki a támadók és hogy a cég mit tett ennek elhárítása érdekében.

Ennek fényében kell értelmezni, hogy mindössze néhány órával a bejelentés után a vBulletin kiadott egy javítást a fórummotorhoz, amely a 5.1.4-5.1.9 verziójú vBulletin Connect kiadásokat foltozza. A különálló bejelentés nem utal arra, hogy a támadók ezt a sebezhetőséget használták volna fel a vBulletin saját oldalának feltörésére. A cég azt sem közölte, hogy a most javított sebezhetőségek pontosan mire adtak lehetőséget a támadóknak, illetve azt sem, hogy van-e már "éles" támadás ezek ellen a biztonsági rések ellen.

vBulletin 5 - frissíts ma

Jöhet a malware-cunami az iPhone-okra?

Nyílik az iOS, de tényleg annyira veszélyes ez? Annyira azért nem kell félni, elég sok kontroll van még az Apple-nél.

Jöhet a malware-cunami az iPhone-okra? Nyílik az iOS, de tényleg annyira veszélyes ez? Annyira azért nem kell félni, elég sok kontroll van még az Apple-nél.

Az Ars Technica értesülései szerint okkal feltételezhető, hogy a két bejelentés összefügg. A hétvége során egy bizonyos Codezer0 becenevű felhasználó több közösségi oldalon és fórumon állította, hogy feltörte a vBulletint és mintegy 480 ezer regisztrált felhasználó adatait tudta lemásolni, ezt pedig képernyőmentésekkel igyekezett alátámasztani. Amennyiben az állítás helytálló, akkor a fent említett sebezhetőség nem csak egy elméleti hiba, hanem aktívan kihasznált biztonsági rés. Ahogy ilyenkor lenni szokott, várhatóan nem késik a sebezhető rendszerek tömeges támadása sem automatizált eszközökkel, ahogy a támadó kód közkézre kerül.

Röviden összefoglalva: a vBulletint futtató gépeket érdemes azonnal frissíteni a most kiadott patch-csel, és ajánlott a legfrissebb, 5.1.9-es verzióra is migrálni. Jelen állás szerint nagy a valószínűsége, hogy olyan sebezhetőséget tartalmaz a szoftver, amelyet aktívan támadnak, és alkalmas a felhasználói adatok ellopására. Az Ars Technica szerint több vBulletin oldal már fel is függesztette működését a patch telepítéséig, köztük a sokat támadott Defcon.org is.

Nagyon széles az a skála, amin az állásinterjú visszajelzések tartalmi minősége mozog: túl rövid, túl hosszú, semmitmondó, értelmetlen vagy semmi. A friss heti kraftie hírlevélben ezt jártuk körül. Ha tetszett a cikk, iratkozz fel, és minden héten elküldjük emailben a legfrissebbet!

a címlapról