通过近1亿次下载,ZoneAlarm为全球家庭PC用户,小型企业和移动电话提供了防病毒软件,防火墙和其他病毒防护解决方案。
据《黑客新闻》报道,尽管ZoneAlarm和其母公司Check Point都没有公开披露安全事件,但该公司在本周末悄悄地通过电子邮件向所有受影响的用户发送了警报。
这份邮件泄露通知建议ZoneAlarm论坛用户立即更改他们的论坛账户密码,通知他们黑客未经授权获取了他们的姓名、电子邮件地址、哈希密码和出生日期。
此外,该公司还澄清说,安全事件仅影响在" forums.zonealarm.com "域名的用户,该域只有少数定户,接近4,500人。
电子邮件通知显示:"该[论坛]是一个与我们拥有的其他网站不同的网站,并且只有少数注册到此特定论坛的订户使用。"
他说:"该网站已停止运作,以解决问题,并会尽快恢复。"加入论坛后,您将被要求重置您的密码。"
黑客利用了最近的vBulletin 0天漏洞
与公司联系后,一名发言人证实了《黑客新闻》,攻击者利用vBulletin论坛软件中的一个已知的严重RCE漏洞(CVE-2019-16759)来破坏ZoneAlarm的网站并获得未经授权的访问。
对于那些不知道的人,此漏洞影响了vBulletin 5.0.0版本到最新的5.5.4,项目维护人员随后针对该版本发布了修补程序更新,但仅针对最新版本5.5.2、5.5.3和5.5.4。
《黑客新闻》发现,令人惊讶的是,安全公司本身一直在运行vBulletin软件的5.4.4版本,直到上周才使攻击者容易破坏网站。
这与今年9月底一位匿名黑客公开披露的vBulletin漏洞相同,当时还是零日漏洞。如果被利用,远程攻击者可以完全控制未修补的vBulletin安装。
而且,在一周之后,未知的攻击者也利用了同样的漏洞来入侵Comodo论坛网站,该网站暴露了将近245,000 Comodo论坛用户的登录帐户信息。
尽管ZoneAlarm小组上周晚些时候才了解到该漏洞,并立即通知了受影响的用户,但尚不清楚攻击者何时入侵该网站。
该公司的发言人告诉《黑客新闻》:" ZoneAlarm正在对此事进行调查。我们为一旦发现此事件并在24小时内采取了积极主动的态度,并警告了论坛成员,我们感到非常自豪。"
由于在撰写本文时,ZoneAlarm论坛网站已关闭,因此用户此时无法在论坛上更改其帐户密码。
但是,如果您是受影响的用户之一,则还建议您更改使用相同凭据的任何其他在线帐户的密码,并在该站点再次上线后对ZoneForum网站进行相同的操作。
本文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理