Une installation obsolète de vBulletin a été violée par des pirates sur le site du forum de ZoneAlarm

ZoneAlarm Forum Breached

Il est de notoriété publique que personne n'est à l'abri des cyberattaques, et si vous avez encore besoin de preuves supplémentaires, vous pouvez jeter un coup d'œil à certaines des entreprises de sécurité qui ont réussi à violer les cybercriminels. ZoneAlarm, une filiale de Check Point, est le dernier exemple.

Plus tôt cette semaine, plusieurs médias ont rapporté que ZoneAlarm avait été victime d’une violation de données. L’une des premières choses à souligner est que l’incident n’a pas un impact important. Les assaillants se sont rendus sur les forums de ZoneAlarm et ont volé des informations personnelles appartenant à un nombre relativement réduit d'utilisateurs. Selon The Hacker News , les intrus ont réussi à voler les noms, adresses e-mail, dates de naissance et mots de passe hachés d'environ 4 500 personnes.

ZoneAlarm a supprimé l'ensemble du forum afin de le sécuriser et, lorsqu'il le remet en ligne, une réinitialisation du mot de passe est appliquée pour tous les utilisateurs. Comme d'habitude, il est conseillé aux personnes affectées qui ont réutilisé les mêmes informations d'identification sur d'autres sites Web de les modifier, même si les mots de passe volés sont hachés et devraient donc être difficiles (voire pratiquement impossibles) à récupérer.

Dans l’ensemble, ce n’est pas la fin du monde, mais il ya quelques aspects inquiétants de l’incident qui peuvent rappeler que même les experts ne se comportent pas toujours comme vous le souhaiteriez, à la fois avant et après après un tel incident.

ZoneAlarm décide de faire le moins de bruit possible

Ni ZoneAlarm ni Check Point n’ont fait d’annonce officielle concernant la cyberattaque. Même maintenant, après qu'un porte-parole a admis qu'il y avait eu violation de données, l'absence de rapport détaillé communiqué par tous les canaux habituels est frappante.

Certains pourraient dire que la violation ne mérite pas autant d'attention, car le nombre d'utilisateurs affectés est limité et les données volées ne sont pas particulièrement sensibles. Cet argument pose plusieurs problèmes. D'une part, bien que les informations volées n'incluent pas de détails de paiement ni de données pouvant conduire à un vol d'identité, elles peuvent néanmoins être utilisées dans d'autres attaques qui pourraient être beaucoup plus dommageables.

En outre, quelles que soient la quantité et la nature des informations volées, une entreprise victime d'une violation de données doit toujours être aussi transparente que possible à propos de ce qui s'est passé. Et dans ce cas, la seule chose que les utilisateurs reçoivent est une notification par courrier électronique qui n'entre pas trop dans les détails sur la cause de la violation de données. En parlant de cela, la faille elle-même résultait d'une erreur que les entreprises de sécurité ne devraient pas commettre.

Un autre jour, une autre entreprise de sécurité se fait attaquer après avoir échoué à corriger son logiciel

Il y a environ un mois et demi, Comodo a annoncé que des pirates informatiques avaient réussi à attaquer l'une des cartes de messagerie qu'il possède et avaient accès à près d'un quart de million d'enregistrements d'utilisateurs. La société de sécurité a admis que les escrocs avaient réussi à entrer après avoir exploité CVE-2019-16759 - une vulnérabilité d’exécution de code à distance dans le logiciel de forum vBulletin. La faille de sécurité a été révélée publiquement quelques jours avant l'attaque et un correctif a été publié presque immédiatement.. Comme vous l'avez peut-être deviné, Comodo n'a pas mis à jour son forum et les pirates informatiques n'ont pas eu besoin d'une seconde invitation.

Vous vous attendriez à ce que d'autres personnes du secteur de la cybersécurité tirent les leçons de l'erreur de Comodo et essaient de rester au courant de leurs mises à jour. Malheureusement, ZoneAlarm n’a tenté en aucune manière de se préserver de l’embarras du piratage informatique dû à une gestion des correctifs négligente.

CVE-2019-16759 affecte toutes les versions de vBulletin comprises entre 5.0.0 et 5.5.4, mais les responsables du projet pensent que personne ne devrait utiliser les anciennes versions du logiciel. C'est pourquoi les correctifs ont été mis à disposition uniquement pour les versions 5.5.2. et plus récent. Le forum de ZoneAlarm était diffusé sur vBulletin 5.4.4, ce qui signifiait que c'était en fait un canard assis pour les pirates.

Cette violation de données est loin d’être la pire que nous ayons vue, mais elle montre que même les personnes qui devraient savoir mieux n’ont pas échappé à la mentalité «ça ne m’arrivera pas». Malheureusement, la prochaine fois que ce genre de chose se produit, les conséquences pourraient être beaucoup plus graves.

November 13, 2019
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.