CVE-2019-16759: vBulletin Zero-Day Exploit veröffentlicht - DEUTSCH

vbulletin logo image

Die Sicherheitsgemeinschaft hat Details zu einem gefährlichen neuen Sicherheitsfehler im vBulletin-Foren-Plugin veröffentlicht, das in CVE-2019-16759 als Zero-Day-Exploit eingestuft ist. Proof-of-Concept ist ebenfalls verfügbar und gemäß den verfügbaren Informationen wird der Fehler aktiv bei Angriffen verwendet “in der Wildnis”.

CVE-2019-16759: vBulletin Zero-Day-Sicherheitsanfälligkeit entdeckt, Hacker nutzen den Exploit

Computersicherheitsexperten haben ein gefährliches neues Sicherheitsproblem in der Bevölkerung entdeckt vBulletin-Forensoftware. Dies ist eine der beliebtesten webbasierten Appliances, die von Webentwicklern verwendet wird. Das Zero-Day-Fehler ist kritisch Dies bedeutet, dass Hacker die Schwäche genutzt haben könnten, um in die installierten Instanzen zu hacken.

Dies ist besonders besorgniserregend, da die vBulletin-Software von der Verwendung dynamischer Inhalte und dem Datenbankzugriff abhängt. Theoretisch können die Hacker, wenn sie Zugriff auf die Datenbank erhalten, die von der vBulletin-Forensoftware verwendet wird, andere Daten speichern, die darin gespeichert sind. Wir erinnern unsere Leser daran, dass viele der Top-Websites im Internet dieses Skript verwenden.

Bei der Entdeckung der CVE-2019-16759 Es wurde eine Empfehlung erteilt. Ein bemerkenswertes Merkmal dieser Schwachstelle ist die Tatsache, dass die Schwachstelle von böswilligen Hackern, die auf nicht gepatchte Instanzen abzielen, aus der Ferne ausgelöst werden kann. Die Authentifizierung wird nicht erzwungen und die erforderliche ist gerade eine Linie.


Lesen Sie auch WordPress 5.5 Offizielle Veröffentlichung: Ein kurzer Überblick über neue Funktionen


Ein besorgniserregender Faktor ist die Tatsache, dass ein kürzlich veröffentlichter Patch eines der Probleme nicht behebt. Als Reaktion auf das Zero-Day-Problem haben die Experten veröffentlichte drei separate Proof-of-Concept-Exploits die absichtlich in verschiedenen Programmiersprachen geschrieben sind: Bash, Python und Ruby.

Eine Analyse des Exploits zeigt, dass die Hacking-Angriffe stattgefunden haben 3 Stunden nach der Veröffentlichung. Nachdem diese Sicherheitsvorfälle online gestellt wurden, haben die vBulletin-Entwickler einen weiteren Sicherheitspatch veröffentlicht. Die Programmierer geben an, dass sie das PHP-Modul deaktiviert haben, um das Problem zu beheben. Alle vBulletin-Foren sollten mit den neuesten Patches aktualisiert werden!

Recherchiert und geschrieben von:
HowToHosting-Redakteure
HowToHosting.guide bietet Fachwissen und Einblicke in den Prozess der Erstellung von Blogs und Websites, den richtigen Hosting-Anbieter finden, und alles was dazwischen kommt. Mehr lesen...

Schreibe einen Kommentar

Deine Email-Adresse wird nicht veröffentlicht. erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website stimmen Sie allen Cookies gemäß unserer zu Datenschutz-Bestimmungen.
Ich stimme zu
Bei HowToHosting.Guide, Wir bieten transparente Webhosting-Bewertungen, Gewährleistung der Unabhängigkeit von äußeren Einflüssen. Unsere Bewertungen sind unvoreingenommen, da wir bei allen Bewertungen strenge und einheitliche Standards anwenden.
Zwar verdienen wir möglicherweise Affiliate-Provisionen von einigen der vorgestellten Unternehmen, Diese Provisionen gefährden weder die Integrität unserer Bewertungen noch beeinflussen sie unsere Rankings.
Die Affiliate-Einnahmen tragen zur Deckung des Kontoerwerbs bei, Testkosten, Instandhaltung, und Entwicklung unserer Website und internen Systeme.
Vertrauen Sie howtohosting.guide für zuverlässige Hosting-Einblicke und Aufrichtigkeit.