Recomendado, 2024

Escolha dos editores

O VBulletin redefine senhas, emite correções de emergência após a violação

Como Redefinir a Senha do Meu INSS - Login Único do Governo Federal - acesso.gov.br

Como Redefinir a Senha do Meu INSS - Login Único do Governo Federal - acesso.gov.br
Anonim

A VBulletin Solutions redefiniu as senhas de mais de 300.000 contas em seu site após uma violação de segurança e também liberou patches de segurança de emergência. O software do fórum da Internet da empresa é usado em dezenas de milhares de sites.

Não está claro se os patches foram solicitados pela violação de segurança, mas o hacker que alegou ter comprometido o banco de dados vBulletin.com colocou uma exploração vBulletin de dia zero - uma exploração para uma vulnerabilidade não corrigida - à venda na segunda-feira.

A VBulletin Solutions não respondeu imediatamente a uma investigação que buscasse mais detalhes sobre os patches e sua relação com a violação.

[Outras leituras: Como remova o malware do seu PC Windows]

A empresa diz que mais de 100.000 sites da comunidade estão usando o vBulletin, incluindo alguns operados pela Zynga, Electronic Arts, Sony Pictures, NASA, Valve Corporation e outras empresas e organizações bem conhecidas. Patches foram lançados para as versões 5.1.4 a 5.1.9 do vBulletin depois que alguém relatou um problema de segurança para a empresa, disse a vBulletin Solutions em um comunicado publicado na segunda-feira.

A empresa aconselhou todos os usuários a atualizar sua instalação

No sábado, alguém usando o identificador online Coldzer0 afirmou em vários sites que havia comprometido vBulletin.com e extraído informações de quase 480.000 usuários de seu banco de dados. O usuário também alegou ter hackeado o fórum de suporte da Foxit Software, que usa vBulletin.

O fórum vBulletin.com tem 344.629 membros, de acordo com as estatísticas exibidas no site. Esse número não corresponde ao reivindicado pelo hacker, mas é possível que, por algum motivo, existissem mais entradas de usuário no banco de dados do site.

Na segunda-feira, uma listagem de "Exploração remota de código 0 vBulletin 5.xx" apareceu em um site especializado em vendas de exploração. A lista foi postada por um usuário chamado Coldzer0.

Terça-feira, após o vBulletin lançar seus patches, um usuário do Twitter usando o handle @_cutz publicou os detalhes de uma falha na execução remota do código no vBulletin que supostamente existia nos últimos três anos. Cutz publicou os detalhes porque "está consertado agora mesmo".

Não está claro se os patches do vBulletin abordam a vulnerabilidade explorada por Coldzer0 ou a revelada por _cutz, ou se são a mesma falha. Mas, independentemente disso, os administradores dos fóruns baseados em vBulletin devem implantar os patches imediatamente porque a probabilidade de ataques é alta.

Top