CVE-2.019-16.759: Divulgazione di exploit zero-day vBulletin - IT

immagine del logo vbulletin

La community della sicurezza ha pubblicato i dettagli di un nuovo pericoloso bug di sicurezza nel plug-in dei forum vBulletin, classificato come un exploit zero-day monitorato in CVE-2019-16759. È disponibile anche il proof-of-concept e in base alle informazioni disponibili il bug viene attivamente utilizzato negli attacchi “nella natura selvaggia”.

CVE-2.019-16.759: Scoperta vulnerabilità zero-day vBulletin, Gli hacker traggono vantaggio dall'exploit

Gli esperti di sicurezza informatica hanno scoperto un nuovo pericoloso problema di sicurezza nel popolare Software per forum vBulletin. Questa è una delle appliance web più popolari che viene utilizzata dagli sviluppatori web. Il il bug zero-day è fondamentale poiché significa che gli hacker avrebbero potuto sfruttare la debolezza per hackerare le istanze installate.

Ciò è particolarmente preoccupante poiché il software vBulletin dipende dall'uso di contenuti dinamici e dall'accesso al database. Teoricamente, se gli hacker possono ottenere l'accesso al database utilizzato dal software dei forum vBulletin, possono prendere altri dati che sono memorizzati all'interno. Ricordiamo ai nostri lettori che molti dei migliori siti Internet utilizzano questo script.

Alla scoperta del file CVE-2.019-16.759 advisory è stato rilasciato. Una caratteristica notevole di questa debolezza è il fatto che la debolezza può essere innescata da remoto da hacker malintenzionati che mirano a istanze prive di patch. L'autenticazione non viene applicata e il necessario è pari una linea.


Leggi anche WordPress 5.5 Rilascio ufficiale: Una breve panoramica delle nuove funzionalità


Un fattore preoccupante è il fatto che una patch rilasciata di recente non risolve uno dei problemi. Come reazione alla questione del giorno zero gli esperti hanno rilasciato tre diversi exploit proof-of-concept che sono scritti intenzionalmente in diversi linguaggi di programmazione: bash, Python e Ruby.

Un'analisi dell'exploit rivela che gli attacchi di hacking sono avvenuti 3 ore dopo la divulgazione al pubblico. Dopo che questi incidenti di sicurezza sono stati pubblicati online, gli sviluppatori di vBulletin hanno risposto rilasciando un'altra patch di sicurezza. I programmatori affermano di aver disabilitato il modulo PHP per risolvere il problema. Tutti i forum vBulletin dovrebbero essere aggiornati con le ultime patch!

Ricercato e scritto da:
Editor di HowToHosting
HowToHosting.guide fornisce competenze e approfondimenti sul processo di creazione di blog e siti Web, trovare il giusto provider di hosting, e tutto ciò che si frappone. Per saperne di più...

Lascio un commento

L'indirizzo email non verrà pubblicato. i campi richiesti sono contrassegnati *

Questo sito web utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo
Su HowToHosting.Guide, offriamo recensioni trasparenti di web hosting, garantire l’indipendenza dalle influenze esterne. Le nostre valutazioni sono imparziali poiché applichiamo standard rigorosi e coerenti a tutte le recensioni.
Mentre potremmo guadagnare commissioni di affiliazione da alcune delle società presenti, queste commissioni non compromettono l'integrità delle nostre recensioni né influenzano le nostre classifiche.
I guadagni dell'affiliato contribuiscono a coprire l'acquisizione dell'account, spese di prova, Manutenzione, e lo sviluppo del nostro sito web e dei sistemi interni.
Affidati a howtohosting.guide per approfondimenti affidabili e sincerità sull'hosting.