No momento da descoberta, a Check Point informou de forma privada os seus proprietários, alertando-os para o facto de, caso esta vulnerabilidade fosse explorada, permitir a um atacante executar código PHP em qualquer servidor vBulletin, sem necessidade de autenticação de utilizador.
Nessa mesma semana o principal fórum da vBulletin.org era comprometido e o seu exploit de ‘dia zero’ colocado à venda no mercado online.
“A velocidade e o nível de sofisticação com que os cibercriminosos atuam não deixa de nos surpreender de dia para dia. Estamos a observar um aumento no número de vulnerabilidades de dia zero em plataformas de uso muito alargado e popular no mundo. Isto pode provocar um tremendo impacto se as empresas não atuarem rapidamente”, destaca, em comunicado, Rui Duro, diretor de vendas da Check Point para Portugal.
Já foi publicada uma correção para esta vulnerabilidade crítica do vBulletin. A Check Point apela a que qualquer administrador de um website que utilize o vBulletin aplique esta correção de forma urgente, já que o risco de exploração é iminente.
Com o lançamento de KATA 7.0, as organizações podem agora beneficiar de capacidades melhoradas de…
Novos monitores Predator X32 X2 e X27U X1 oferecem imagens de jogo nítidas, com uma…
Adolfo Martinho sucede a Manuel Maria Correia, que liderou a empresa em Portugal desde a…
A Kaspersky descobriu centenas de repositórios de código aberto infetados com malware multifacetado, dirigidos a…
O Researcher e o Analyst vão começar a ser disponibilizados para clientes com licença do…
Ao longo da sua carreira, Ricardo Morais assumiu responsabilidades em gestão de clientes e desenvolvimento…