31/05/2013 18:26 GMT+7

Drupal.org bị hack, dữ liệu gặp nguy

PHONG VÂN
PHONG VÂN

TTO - Nhóm an ninh nền tảng CMS nguồn mở Drupal đã phát hiện dấu hiệu thâm nhập trái phép vào hệ thống Drupal.org và groups.drupal.org, dữ liệu gồm các tài khoản bị hacker đánh cắp.

* Toàn bộ mật khẩu người dùng được tái tạo mới

5EhMhUSe.jpgPhóng to
Hacker đã thâm nhập vào máy chủ lưu trữ hệ thống Drupal.org, người dùng được khuyến cáo tái tạo mật khẩu mới - Ảnh: Internet

Theo nhóm an ninh từ Drupal.org, các dữ liệu gồm tên tài khoản, mật khẩu đã mã hóa, địa chỉ email người dùng Drupal.org bị xâm phạm, không có thông tin thẻ tín dụng bị tổn hại do chúng không lưu trữ trên các máy chủ.

Hệ thống website Drupal.org hiện có hơn 967.000 người dùng đăng ký, từ 288 quốc gia.

Drupal.org là website chính thức của nhóm phát triển và cộng đồng sử dụng nền tảng CMS nguồn mở Drupal. Nền tảng này là một trong những nền tảng quản lý nội dung trực tuyến (CMS) nguồn mở hàng đầu hiện nay, bên cạnh Joomla, ExpressionEngine và Magento.

Nhóm an ninh đã xóa tất cả mật khẩu trên hệ thống, và khuyến cáo tất cả thành viên cùng mới mật khẩu để tiếp tục sử dụng tài khoản của mình tại địa chỉ: https://drupal.org/user/password, nhập tên tài khoản (username) và địa chỉ email để nhận mật khẩu mới.

Theo điều tra ban đầu từ nhóm điều hành, phần mềm bên thứ ba chưa xác định cài đặt trên các máy chủ Drupal.org đã bị tổn hại và tạo lỗ hổng thâm nhập. Lỗi bảo mật không xuất phát từ phần mềm CMS nguồn mở Drupal. Nhóm Drupal đã liên lạc với bên phát triển phần mềm thứ ba để khắc phục lỗi này.

Bên cạnh đó, nhóm điều hành Drupal phối hợp với bên cung cấp dịch vụ lưu trữ Drupal.org, OSU Open Source Lab để kiểm tra và gia tăng độ bảo mật của các máy chủ, cài đặt các lõi bảo mật GRSEC.

Giới chuyên gia bảo mật cho rằng các mật khẩu tuy đã được mã hóa nhưng các hacker với kinh nghiệm bẻ khóa (crack) mật khẩu vẫn có thể tiến hành các thủ thuật phá vỡ hay dò tìm. Người dùng cần sử dụng các mật khẩu bao gồm cả ký tự chữ và số, chữ Hoa xen lẫn chữ thường và quan trọng là sử dụng các mật khẩu khác nhau cho những website khác nhau.

Apache vừa phát hành phiên bản cập nhật 2.3.14.2 để khắc phục lỗi "rất nguy hiểm" trong framework Apache Sruts Java, cho phép tin tặc chèn mã thực thi vào máy chủ. Lỗi mang định danh CVE-2013-2115 và CVE-2013-1966.
Trở thành người đầu tiên tặng sao cho bài viết 0 0 0
Bình luận (0)
    Xem thêm bình luận