No momento da descoberta, a Check Point informou de forma privada os seus proprietários, alertando-os para o facto de, caso esta vulnerabilidade fosse explorada, permitir a um atacante executar código PHP em qualquer servidor vBulletin, sem necessidade de autenticação de utilizador.
Nessa mesma semana o principal fórum da vBulletin.org era comprometido e o seu exploit de ‘dia zero’ colocado à venda no mercado online.
“A velocidade e o nível de sofisticação com que os cibercriminosos atuam não deixa de nos surpreender de dia para dia. Estamos a observar um aumento no número de vulnerabilidades de dia zero em plataformas de uso muito alargado e popular no mundo. Isto pode provocar um tremendo impacto se as empresas não atuarem rapidamente”, destaca, em comunicado, Rui Duro, diretor de vendas da Check Point para Portugal.
Já foi publicada uma correção para esta vulnerabilidade crítica do vBulletin. A Check Point apela a que qualquer administrador de um website que utilize o vBulletin aplique esta correção de forma urgente, já que o risco de exploração é iminente.
A última edição do Ransomware Roundup destaca o KageNoHitobito e o DoNex como os ataques…
O evento destacou as mais recentes inovações da marca no que se refere às novidades…
No próximo dia 7 de junho, todos os caminhos vão dar a Barcelona que recebe…
O valor do volume de negócios representa um crescimento de 16,5% face a 2022.
O equipamento foi projetado para os profissionais que necessitam de um desempenho de alto nível…
A solução melhora a experiência do utilizador com um design acessível e facilita o pagamento…