您的位置: 首頁 >科技 >

這是通過利用vBulletin于6月修補的SQL注入漏洞來完成的

2022-09-11 06:26:46 編輯:項倩思 來源:
導(dǎo)讀 Epic Games拒絕解釋泄漏是如何發(fā)生的,但是一個存儲有關(guān)數(shù)據(jù)泄露信息的網(wǎng)站表示,黑客應(yīng)對此負責,并且808,000名用戶受到了影響。據(jù)與黑客...

Epic Games拒絕解釋泄漏是如何發(fā)生的,但是一個存儲有關(guān)數(shù)據(jù)泄露信息的網(wǎng)站表示,黑客應(yīng)對此負責,并且808,000名用戶受到了影響。據(jù)與黑客聯(lián)系的網(wǎng)站泄漏源稱,匿名攻擊者于8月11日將vBulletin論壇軟件作為攻擊目標。周一,Epic Games報道其互聯(lián)網(wǎng)論壇已遭到入侵。泄漏的數(shù)據(jù)包括從Infinity Blade的舊版論壇,以前的Unreal Tournament游戲以及歸檔的Gears of War論壇中獲取的電子郵件地址和哈希密碼。

這是通過利用vBulletin于6月修補的SQL注入漏洞來完成的。然后,黑客向Leaked Source提供了被盜數(shù)據(jù)的副本。

Leaked Source在一封電子郵件中說,盡管被盜的密碼可能難以破解,但黑客仍將其他信息(包括用戶名,IP地址和生日)帶走了。

安全公司周二表示,該漏洞突顯出公司需要快速更新其軟件并對其進行漏洞測試。

Veracode的首席解決方案架構(gòu)師John Smith說,SQL注入攻擊已經(jīng)存在了十多年了,但它們?nèi)匀皇且粋€問題。該公司發(fā)現(xiàn),五分之一的企業(yè)應(yīng)用程序至少具有一個SQL Injection漏洞。

Rapid7的研究人員Deral Heiland表示,IT管理員可能需要修補運行的每一個舊軟件,但是他們?nèi)匀恍枰_發(fā)流程以確保所有內(nèi)容都是最新的。

他在一封電子郵件中說:“盡管Epic聲稱大多數(shù)密碼哈希都不容易破解,但重要的是用戶要記住,憑著動力和時間,一切皆有可能。”

危險是用戶可能在多個Internet帳戶中使用了相同的密碼。

“如果您自2015年7月以來一直活躍于這些論壇,我們建議您在使用相同密碼的任何網(wǎng)站上更改密碼,” Epic Games周一表示。

該公司表示,其當前的虛幻引擎和虛幻競技場論壇也遭到破壞,但沒有密碼數(shù)據(jù)被盜。


免責聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!

最新文章

精彩推薦

圖文推薦

點擊排行

2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。