Rappelez-vous CVE-2019-16759, la vulnérabilité vBulletin qui a été influait sur des centaines de milliers de forums internet? Le bug a été exploité dans des attaques. Ce qui est pire, il a été mis à profit pour voler des données de Flirtsexchat.
Comme son nom l'indique, Flirtsexchat est un forum où les gens discutent des sujets très personnels en ce qui concerne le sexe. Les données récoltées sur le forum sexe est maintenant offert sur un forum de cybercriminalité où les collectionneurs de pirates et les données peuvent obtenir.
Il est important de noter que l'origine réelle de la plupart des comptes sur ces forums est sujette à caution, comme il peut y avoir beaucoup de faux comptes créés pour les utilisateurs induits en erreur. Cependant, cet événement se poursuit pour montrer combien il est facile de « casser » la sécurité d'un site Web qui présente des données très sensibles. Juste pour référence, quelques-uns des sujets abordés sur le forum de discussions sur Flirtsexchat comprennent le sexe en public, BDSM, etc. Certains utilisateurs ont également partagé leurs poignées de médias sociaux.
Comment est authentique les données utilisateur Flirtsexchat?
"Carte mère les noms d'utilisateur référencé croix qui apparaissent sur le site et vérifié qu'ils correspondent ceux dans la base de données, et a également essayé de créer des comptes avec des adresses e-mail dans la base de données," Vice dit. Cependant, cela se est avéré impossible, que les adresses étaient déjà utilisées, qui ont corroboré ce que la base de données contient des données réelles de l'utilisateur.
En savoir plus sur la vulnérabilité CVE-2019-16759
La faille CVE-2019-16759 pourrait permettre à un attaquant pour exécuter des commandes sur le serveur exécutant l'installation vBulletin. Il convient de préciser également que l'attaquant potentiel n'a pas besoin d'un compte enregistré sur le forum à cibler. Ceci est également connu comme un code à distance pré-authentification exécution attaque, qui est considéré comme l'un des pires défauts contre les plates-formes basées sur le Web.
les chercheurs Tenable ont pu analyser et confirmer que cet exploit fonctionne sur les configurations par défaut de vBulletin. Sur la base de la preuve publique du code d'exploitation, un attaquant non authentifié peut envoyer une requête HTTP POST spécialement conçu à un hôte vBulletin vulnérable et exécuter des commandes.
vBulletin est actuellement le plus populaire logiciel de forum web. Sa part de marché semble être plus grande que des solutions open source telles que phpBB, XenForo, Simple Machines Forum, etc.