VBulletin的过时安装使ZoneAlarm的论坛站点遭到黑客破坏
众所周知,没有人能免受网络攻击的影响,如果您仍然需要进一步的证明,则可以看看一些成功被网络犯罪分子破坏的安全公司。Check Point的子公司ZoneAlarm是最新的示例。
本周早些时候,一些新闻媒体报道ZoneAlarm遭受了数据泄露。必须指出的第一件事是该事件的影响不是特别大。攻击者访问ZoneAlarm的论坛,并且他们窃取了属于相对少数用户的个人信息。根据《黑客新闻》,入侵者设法窃取了大约4,500人的姓名,电子邮件地址,出生日期和哈希密码。
为了确保论坛的安全性,ZoneAlarm撤消了整个论坛,并使其重新联机后,它将对所有用户强制执行密码重置。像往常一样,建议将在其他网站上重复使用相同凭据的受影响人员也在那里进行更改,尽管事实是,被盗的密码是散列的,因此应该很难(如果实际上不可能)进行检索。
总而言之,这不是世界末日,但有关该事件的一些令人担忧的方面可以提醒我们,即使在专家之前和之前,专家们也不总是总是表现出您期望的样子在这样的事件之后。
ZoneAlarm决定使噪音尽可能小
ZoneAlarm和Check Point均未发布有关网络攻击的任何正式公告。即使是现在,在发言人承认存在数据泄露事件之后,仍然缺乏通过所有常规渠道传达的详细报告的现象。
有人可能会说,由于受到影响的用户数量是有限的,而且被盗的数据也不是特别敏感,因此不应该引起很大的关注。这种说法有几个问题。一方面,尽管所窃取的信息不包括任何可能导致身份盗用的付款明细或数据,但仍可将其用于可能更具破坏性的其他攻击中。
此外,无论窃取信息的数量和性质如何,遭受数据泄露的公司应始终对所发生的事情尽可能保持透明。在这种情况下,用户收到的唯一一封电子邮件便是电子邮件通知,其中没有涉及导致数据泄露的原因的太多细节。说到这一点,违规本身就是安全公司不应该真正犯的一个错误的结果。
改天,另一家安全公司因无法修补其软件而遭到攻击
大约一个半月前,Comodo 宣布,黑客已经成功地攻击了它拥有的一个留言板,并且可以访问近百万分之一的用户记录。这家安全公司承认,骗子成功利用了vBulletin论坛软件中的CVE-2019-16759这个远程代码执行漏洞。攻击发生前几天,该安全漏洞已公开披露,并且几乎立即发布了补丁. 您可能已经猜到了,Comodo无法更新其论坛,并且黑客不需要第二次邀请。
您希望网络安全行业的其他人可以从Comodo的错误中学到东西,并会努力保持最新状态。不幸的是,由于疏忽的补丁程序管理,ZoneAlarm没有尝试挽救被黑客入侵的尴尬。
CVE-2019-16759影响5.0.0至5.5.4之间的所有vBulletin版本,但运行该项目的人认为无论如何都不应使用该软件的旧版本,这就是为什么仅对5.5.2版本提供补丁的原因和更新。 ZoneAlarm的论坛在vBulletin 5.4.4上运行,这意味着它基本上是黑客的坐垫。
这种特殊的数据泄漏远非我们所见过的最严重的数据泄漏,但它确实表明,即使是应该更了解的人也没有逃脱“我不会发生”的心态。不幸的是,下次这种事情发生时,后果可能会更加严重。