vBulletin patcht actief aangevallen lek
De ontwikkelaars van de forumsoftware vBulletin hebben donderdag een beveiligingsupdate uitgebracht voor een ernstige kwetsbaarheid die afgelopen dinsdag bekend werd gemaakt. De aanval werd via de Full Disclosure-mailinglist bekend gemaakt en zal mogelijk al jaren zijn misbruikt om websites mee aan te vallen.
Via het beveiligingslek kan een aanvaller kwetsbare vBulletin-installaties op afstand overnemen, zonder inloggegevens te kennen. Beheerders van vBulletin-communities krijgen het advies om de update zo snel als mogelijk te installeren. Voor vBulletin Connect versies 5.5.2, 5.5.3 en 5.5.4 zijn updates verschenen. Websites die van een oudere vBulletin-versie gebruikmaken moeten naar versie 5.5.2 of nieuwer upgraden om beschermd te zijn. Momenteel vinden er al diverse aanvallen plaats.
Onderzoeker Troy Mursch van Bad Packets Report spreekt zelfs over "mass exploitation". Volgens Chaouki Bekrar van Zerodium, een organisatie dat zerodaylekken van onderzoekers inkoopt en doorverkoopt aan overheidsinstanties, zou de kwetsbaarheid al drie jaar bestaan.
Gerelateerde nieuwsberichten
05/04/2024 Backdoor in XZ maakt remote code execution mogelijk
03/10/2023 Mailserver-software Exim verhelpt ernstige kwetsbaarheid
21/09/2023 Beveiligingsprobleem in GitLab ontdekt
Om te reageren heb je een account nodig en je moet ingelogd zijn.