Así hackearon los foros de Ubuntu

  • Los foros oficiales de Ubuntu cerrados la semana pasada están funcionando de nuevo
  • No hubo otros servicios comprometidos.
  • Canonical atribuye la caída a una brecha de seguridad del software privativo  vBulletin utilizado por sus foros

Según un post en el blog de la empresa el atacante ingresó a los foros con una cuenta de moderador el día 14 de Julio poco antes de las 5 de la tarde UTC, desde esa cuenta escribió un anuncio en html en el cual inyectó código malicioso.  Haciendo que un administrador mirara el anuncio pudo obtener sus cookies lo que le garantizó el acceso como administrador.

Siempre según los expertos de seguridad de Canonical, ingresando como administrador pudo agregar código php que le permitió recolectar los datos de las cuentas de 1,82 millones de usuarios . Canonical asegura que los repositorios de Ubuntu no están comprometidos y cree que los otros servicios de la empresa no están comprometidos

Todavía no se sabe como se accedió a la cuenta de moderador utilizada en principio y el anuncio fue borrado por lo que no se sabe que clase de código malicioso se utilizó..

Canonical ha endurecido las reglas de acceso a las funcionalidades de los servidores, generó nuevas contraseñas y recomendó a los usuarios afectados que en caso de utilizarlas en otros servicios las cambien inmediatamente

Más información

 

 

 

Anuncios

Autor: Diego Germán Gonzalez

Autor de contenidos relacionados con el managment, la productividad personal y la tecnología.

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.