sábado, 2 de junio de 2012

WHMCS bajo bombardeo renovada DDoS luego de parches a los sistemas

WHMCS, la facturación del Reino Unido y el proveedor de soporte técnico al cliente, una vez más ha sido objeto de ataques de denegación de servicio, en esta ocasión después de una actualización de sus sistemas para defenderse de una vulnerabilidad de inyección SQL. La revisión de seguridad se aplicó el martes tras reportes de que un hacker KrebsOnSecurity fue la subasta de derechos de abusar de la vulnerabilidad a través de un foro de hacking bajo tierra. La continuación de día cero Blind SQL Injection supuestamente creó un mecanismo de malhechores para entrar en empresas de alojamiento web que se basan en la tecnología de WHMCS. La hazaña estaba en oferta a $ 6,000 para la venta a un máximo de tres compradores. En una nota que acompaña el lanzamiento del parche, WHMCS declaró que fue notificado sobre el problema con sus sistemas por un "programador de ética". En las últimas horas, un programador de ética que nos es revelada detalles de una vulnerabilidad de inyección SQL presentes en las versiones actuales de WHMCS. El potencial de este se reduce si ha seguido los pasos de seguridad adicionales, pero no se evita por completo. Y por eso estamos lanzando un parche de inmediato antes de que los detalles se vuelven ampliamente conocidas. Instalar el parche es simplemente un caso de subir un solo archivo a la raíz de su directorio de WHMCS. Este archivo se trabaja para todas las versiones WHMCS v4.0 o superior. Los acontecimientos de la semana pasada, obviamente, han puesto mucho énfasis en WHMCS en los últimos días de gente indeseable. Pero puedes estar seguro de que nos tomamos la seguridad muy en serio en el software que producimos, y nunca a sabiendas, dejar a nuestros usuarios en riesgo. Y en esa nota, si otras cuestiones salen a la luz, que no dudará en liberar los parches para ellos - como esperamos que nuestra historia pasada demuestra. Las referencias de asesoramiento de un incidente la semana pasada cuando los piratas informáticos engañado WHMCS propia de la empresa de hosting en la entrega de credenciales de administrador a sus servidores. El equipo que arrancó el hack, UGNazi, posteriormente se extrae la base de datos de facturación de la compañía antes de borrar archivos, esencialmente destrozar su servidor y dejando a los servicios no están disponibles durante varias horas. El servidor comprometido alojado sitio web principal WHCMS y el apoyo de instalaciones de los clientes de la tecnología. UGNazi también se incautaron de acceso a Twitter WHMCS de perfil, que se utiliza para dar a conocer lugares desde los que los registros de clientes comprometidos pueden ser descargados. Un total de 500.000 registros, incluidos los detalles de los clientes de tarjetas de crédito fueron expuestos como resultado de la violación. Hacktivistas justificó el ataque a través de acusaciones infundadas que WHMCS ofrece servicios a los estafadores de Internet. Incumplimiento de la semana pasada involucrados trucos de ingeniería social, y no parece estar relacionado con la vulnerabilidad de inyección SQL parcheada por WHMCS el martes. Desde la aplicación de los parches WHMCS ha sido atacada por una carrera nueva de la denegación de ataques de servicio, confirmó a través de la última versión disponible de actualización a la alimentación de WHMCS de Twitter en la tarde del martes. En estos momentos estamos experimentando otro gran ataque DDOS - Parece que alguien no le gusta que la protección de nuestros usuarios con un parche ... Volver en línea lo antes posible WHMCS web sigue siendo difícil de alcanzar, al menos desde España, pero su blog oficial, se puede encontrar aquí . La empresa era inalcanzable para recabar observaciones en el momento de la publicación.

No hay comentarios:

Publicar un comentario