Hackers violan el sitio del foro de ZoneAlarm

ZoneAlarm, una compañía de software de seguridad de Internet propiedad de la firma israelí de ciberseguridad Check Point Technologies, ha sufrido una violación de datos al exponer datos de los usuarios de su foro de discusión, confirmó The Hacker News.

Con casi 100 millones de descargas, ZoneAlarm ofrece software antivirus, firewall y soluciones de protección antivirus adicionales para usuarios de PC domésticos, pequeñas empresas y teléfonos móviles en todo el mundo.

Aunque ni ZoneAlarm ni su empresa matriz Check Point han revelado públicamente el incidente de seguridad, la compañía envió silenciosamente una alerta por correo electrónico a todos los usuarios afectados durante este fin de semana, se enteró The Hacker News.

La notificación de incumplimiento basada en el correo electrónico aconsejó a los usuarios del foro de ZoneAlarm que cambiaran inmediatamente las contraseñas de sus cuentas del foro, informándoles que los piratas informáticos obtuvieron acceso no autorizado a sus nombres, direcciones de correo electrónico, contraseñas cifradas y fecha de nacimiento.

Además, la compañía también ha aclarado que el incidente de seguridad solo afecta a los usuarios registrados en el dominio » forums.zonealarm.com «, que tiene un pequeño número de suscriptores, casi 4.500.


«Este [foro] es un sitio web separado de cualquier otro sitio web que tengamos y que sea utilizado solo por un pequeño número de suscriptores que se registraron en este foro específico», se lee en la notificación por correo electrónico.

«El sitio web se volvió inactivo para solucionar el problema y se reanudará tan pronto como se solucione. Se le solicitará que restablezca su contraseña una vez que se una al foro».

Los hackers explotaron la falla reciente de vBulletin 0-Day


Al comunicarse con la compañía, un portavoz confirmó a The Hacker News que los atacantes explotaron una vulnerabilidad RCE crítica conocida ( CVE-2019-16759 ) en el software del foro vBulletin para comprometer el sitio web de ZoneAlarm y obtener acceso no autorizado.

Para aquellos que no lo saben, esta falla afectó las versiones 5.0.0 de vBulletin hasta la última 5.5.4, para lo cual los encargados del proyecto lanzaron actualizaciones de parches, pero solo para las versiones recientes 5.5.2, 5.5.3 y 5.5.4.

Violación de datos del foro de ZoneAlarm

The Hacker News descubrió que, sorprendentemente, la propia compañía de seguridad estaba ejecutando una versión desactualizada 5.4.4 del software vBulletin hasta la semana pasada que permitió a los atacantes comprometer el sitio web fácilmente.

Es la misma explotación de vBulletin de día cero que un hacker anónimo reveló públicamente a fines de septiembre de este año, que, si se explota, podría permitir a los atacantes remotos tomar el control total sobre las instalaciones de vBulletin sin parches.

Cortafuegos de aplicaciones web


Además, una semana después de eso, el mismo defecto también fue explotado por atacantes desconocidos para hackear el sitio web del foro de Comodo , que expuso información de la cuenta de inicio de sesión de más de 245,000 usuarios de los foros de Comodo.

Aunque el equipo de ZoneAlarm se enteró de la violación a fines de la semana pasada e inmediatamente informó a los usuarios afectados, no está claro exactamente cuándo atacaron el sitio web.

ZoneAlarm hackeado

«ZoneAlarm está llevando a cabo una investigación sobre el asunto. Nos enorgullece el hecho de que tomamos un enfoque proactivo una vez que se detectó este incidente y dentro de las 24 horas y alertamos a los miembros del foro», dijo el portavoz de la compañía al Hacker News.

Dado que el sitio web del foro de ZoneAlarm está inactivo en el momento de la redacción, los usuarios no podrán cambiar la contraseña de su cuenta en el foro en este momento.

Pero si usted es uno de los usuarios afectados, también se le recomienda cambiar sus contraseñas para cualquier otra cuenta en línea donde use las mismas credenciales y hacer lo mismo para el sitio web de ZoneForum tan pronto como el sitio vuelva a funcionar.

Daniel Perez

Daniel Perez

Dejar un comentario

Este sitio web utiliza cookies para garantizar que obtenga la mejor experiencia. Más información