الموسم 3 الحلقة 140: هل تعتقد أنك تعرف برامج الفدية؟

الموسم 3 الحلقة 140: هل تعتقد أنك تعرف برامج الفدية؟

S3 Ep140: هل تعتقد أنك تعرف برامج الفدية؟ ذكاء البيانات في PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

أسمع وتعلم

Gee Whiz BASIC (على الأرجح). شكرا تعرف برامج الفدية؟ ميغا أبود ، بعد 11 عاما. ASUS تحذر من أخطاء جهاز التوجيه الحرجة. حركه الفوضى الجزء الثالث.

لا يوجد مشغل صوت أدناه؟ يستمع مباشرة على Soundcloud.

مع دوج آموث وبول دوكلين. موسيقى مقدمة وخاتمة بواسطة إديث مودج.

يمكنك الاستماع إلينا على SoundCloud لل, Apple Podcasts, Google Podcasts, سبوتيفي, الخياطة وفي أي مكان توجد فيه ملفات بودكاست جيدة. أو قم بإسقاط ملف عنوان URL لخلاصة RSS الخاصة بنا في podcatcher المفضل لديك.


اقرأ النص

دوغ.  مشاكل جهاز التوجيه ، و Megaupload في مشكلة كبيرة ، والمزيد من MOVEit الفوضى.

كل ذلك وأكثر على بودكاست Naked Security.

[مودم موسيقي]

مرحبا بكم في البودكاست ، الجميع.

أنا دوغ عاموث. هو بول دوكلين.

كيف حالك يا بول؟


بطة.  مجرد توضيح لمُستمعينا البريطانيين والإنجليز في دول الكومنولث ، دوغ ...


دوغ.  "جهاز التوجيه". [تم تمييز نمط UK-STYLE كـ "ROOTER" وليس على الطراز الأمريكي كـ "ROWTER"]


بطة.  لا تقصد أدوات النجارة ، على ما أعتقد؟


دوغ.  لا! [يضحك]


بطة.  تقصد الأشياء التي تسمح للمحتالين باختراق شبكتك إذا لم يتم تصحيحها في الوقت المناسب؟


دوغ.  نعم!


بطة.  أين يؤثر سلوك ما نسميه "ROOTER" في شبكتك مثل ما يفعله "ROWTER" على حافة طاولتك؟ [يضحك]


دوغ.  بالضبط! [يضحك]

سوف نصل إلى ذلك قريبا.

لكن أولاً ، لدينا هذا الأسبوع في تاريخ التكنولوجيا قطعة.

Paul ، هذا الأسبوع ، في 18 يونيو ، في عام 1979: خطوة كبيرة للأمام لحوسبة 16 بت حيث طرحت Microsoft إصدارًا من لغة البرمجة BASIC لمعالجات 8086.

كان هذا الإصدار متوافقًا مع الإصدارات السابقة مع معالجات 8 بت ، مما يجعل BASIC ، الذي كان متاحًا لمعالجات Z80 و 8080 ، وتم العثور عليه في حوالي 200,000 جهاز كمبيوتر بالفعل ، وهو سهم في معظم ارتجافات المبرمجين ، Paul.


بطة.  ما كان سيصبح GW-BASIC!

لا أعرف ما إذا كان هذا صحيحًا ، لكنني أواصل قراءة أن GW-BASIC تعني "GEE WHIZ!" [يضحك]


دوغ.  ها! [ضحك]


بطة.  لا أعرف ما إذا كان هذا صحيحًا ، لكني أحب أن أعتقد أنه كذلك.


دوغ.  حسنًا ، دعنا ندخل في قصصنا.

قبل أن نصل إلى ما هو موجود في الأخبار ، يسعدنا بل ويسعدنا أن نعلن عن الحلقات الأولى من ثلاث حلقات تعتقد أنك تعرف برامج الفدية؟

هذا مسلسل وثائقي مدته 48 دقيقة من أصدقائك في Sophos.

"The Ransomware Documentary" - سلسلة فيديو جديدة من Sophos تبدأ الآن!

الحلقة الأولى تسمى أصول الجرائم الإلكترونية، متاح الآن للعرض على https://sophos.com/ransomware.

الحلقة 2 وهو ما يسمى الصيادون والمطاردون، سيكون متاحًا في 28 يونيو 2023.

الحلقة 3، الأسلحة والمحاربون ستنخفض في 5 يوليو 2023.

التحقق من ذلك في https://sophos.com/ransomware.

لقد شاهدت الحلقة الأولى وهي رائعة.

إنه يجيب على جميع الأسئلة التي قد تكون لديكم حول أصول هذه الآفة التي نواصل مكافحتها عامًا بعد عام يا بول.


بطة.  وهو يتغذى بشكل جيد للغاية على ما يعرفه المستمعون المنتظمون هو قولتي المفضلة (آمل ألا أحولها إلى كليشيه حتى الآن) ، وهي: أولئك الذين لا يستطيعون تذكر التاريخ محكوم عليهم بتكراره.

لا تكن ذلك الشخص! [يضحك]


دوغ.  حسنًا ، دعنا نتمسك بموضوع الجريمة.

وقت السجن لاثنين من مؤسسي Megaupload الأربعة.

التعدي على حق المؤلف هنا ، بول ، وما يقرب من عقد من الزمان في طور الإعداد؟

سيذهب الثنائي Megaupload إلى السجن أخيرًا ، لكن Kim Dotcom يقاتل على ...


بطة.  نعم.

تذكر الأسبوع الماضي عندما أعدت صياغة تلك النكتة ، "أوه ، هل تعرف كيف تبدو الحافلات؟ لا أحد يأتي على مر العصور ، ومن ثم يصل ثلاثة في وقت واحد؟ " [ضحك]

لكن كان علي أن أقسمها إلى "اثنان يصلان مرة واحدة" ...

... وما أن قلته حتى وصل الثالث. [ضحك]

وهذا خارج نيوزيلندا ، أو أوتياروا ، كما يُعرف أيضًا.

كانت Megaupload خدمة سيئة السمعة في وقت مبكر تسمى خدمة "خزانة الملفات".

هذا ليس "ملف locker" كما هو الحال في برامج الفدية التي تحبس ملفاتك.

إنها "خزانة الملفات" مثل خزانة صالة الألعاب الرياضية ... المكان السحابي حيث يمكنك تحميل الملفات حتى تتمكن من الحصول عليها لاحقًا.

تم إيقاف هذه الخدمة ، في المقام الأول لأن مكتب التحقيقات الفيدرالي في الولايات المتحدة حصل على أمر إزالة ، وادعى أن الغرض الأساسي منه لم يكن في الواقع أن تكون خدمة تحميل * ضخمة بقدر ما تكون خدمة تنزيل * ضخمة ، نموذج الأعمال التي استندت إلى تشجيع وتحفيز التعدي على حق المؤلف.

المؤسس الرئيسي لهذا العمل هو اسم معروف: Kim Dotcom.

وهذا حقًا لقبه.

لقد غير اسمه (أعتقد أنه كان في الأصل كيم شميتز) إلى Kim Dotcom ، وأنشأ هذه الخدمة ، وكان يحارب للتو تسليم المجرمين إلى الولايات المتحدة وما زال يفعل ذلك ، على الرغم من أن محاكم Aotearoa قضت بعدم وجود سبب يجعله قادرًا على ذلك. سيتم تسليمه.

واحد من الأربعة الآخرين ، وهو شاب اسمه فين باتاتو ، توفي للأسف بسبب السرطان العام الماضي.

لكن اثنين من الأفراد الآخرين الذين كانوا المحركين الرئيسيين لخدمة Megaupload ، ماتياس أورتمان وبرام فان دير كولك ...

... حاربوا تسليم المجرمين (يمكنك أن تفهم السبب) إلى الولايات المتحدة ، حيث من المحتمل أن يواجهوا عقوبات سجن طويلة.

ولكن في النهاية بدا أنهم أبرموا صفقة مع المحاكم في نيوزيلندا [نيوزيلندا / أوتياروا] ومع مكتب التحقيقات الفيدرالي ووزارة العدل في الولايات المتحدة.

ووافقوا على محاكمتهم في نيوزيلندا بدلاً من ذلك ، والاعتراف بالذنب ، ومساعدة السلطات الأمريكية في تحقيقاتها الجارية.

وانتهى بهم الأمر بالسجن لمدة عامين و 2 أشهر و 7 سنوات و 2 أشهر على التوالي.


دوغ.  شعرت أن القاضي في تلك القضية كان لديه بعض الملاحظات المثيرة للاهتمام.


بطة.  أعتقد أنك هناك ، دوغ.

والجدير بالذكر أن الأمر لم يكن يتعلق بقول المحكمة ، "نحن نقبل حقيقة أن هذه الشركات العملاقة الضخمة في جميع أنحاء العالم خسرت مليارات ومليارات الدولارات."

في الواقع ، قال القاضي إن عليك أن تأخذ هذه الادعاءات بقليل من الملح ، واقتبس أدلة تشير إلى أنه لا يمكنك القول فقط أن كل من قام بتنزيل مقطع فيديو مقرصن كان سيشتري النسخة الأصلية.

لذلك لا يمكنك جمع الخسائر النقدية بالطريقة التي يحبها بعض الشركات العملاقة للقيام بذلك.

ومع ذلك ، قال ، هذا لا يجعل الأمر صحيحًا.

والأهم من ذلك ، قال ، "لقد جرحت حقًا الأطفال الصغار أيضًا ، وهذا مهم بنفس القدر."

واستشهد بقضية مطور برمجيات مستقل من الجزيرة الجنوبية في نيوزيلندا والذي كتب إلى المحكمة ليقول ، "لقد لاحظت أن القرصنة كانت تؤثر بشكل كبير في مدخلي. لقد اكتشفت أنه كان عليّ أن أستأنف 10 أو 20 مرة إلى موقع Megaupload لإزالة المحتوى المخالف ؛ استغرق الأمر مني الكثير من الوقت للقيام بذلك ، ولم يحدث أدنى فرق. ولذا فأنا لا أقول إنهم مسؤولون تمامًا عن حقيقة أنني لم يعد بإمكاني كسب لقمة العيش من عملي ، لكنني أقول إنني بذلت كل هذا الجهد لحملهم على إزالة الأشياء التي قالوا إنهم ستفعل ، لكنها لم تنجح أبدًا ".

في الواقع ، جاء ذلك في مكان آخر في الحكم ... وهو 38 صفحة ، لذا فهي طويلة جدًا للقراءة ، لكنها سهلة القراءة للغاية وأعتقد أنها تستحق القراءة.

والجدير بالذكر أن القاضي قال للمدعى عليهم إنه يتعين عليهم تحمل المسؤولية عن حقيقة أنهم اعترفوا بأنهم لا يريدون أن يكونوا صارمين للغاية مع منتهكي حقوق النشر لأنهم "يعتمد النمو أساسًا على الانتهاك".

وأشار أيضًا إلى أنهم ابتكروا نظام إزالة والذي في الأساس ، إذا كانت هناك عناوين URL متعددة لتنزيل نفس الملف ...

... احتفظوا بنسخة واحدة من الملف ، وإذا اشتكيت من عنوان URL ، فسيتم حذف * عنوان URL هذا *.


دوغ.  آه ها!


بطة.  لذلك قد تعتقد أنهم أزالوا الملف ، لكنهم سيتركون الملف هناك.

ووصف ذلك على النحو التالي: "لقد علمت ، وقصدت ، أن عمليات الإزالة لن يكون لها أي تأثير مادي."

وهو بالضبط ما ادعى مطور برمجيات Kiwi هذا في بيانه أمام المحكمة.

وبالتأكيد يجب أن يكونوا قد جنىوا الكثير من المال من ذلك.

إذا نظرت إلى الصور من الغارة المثيرة للجدل على Kim Dotcom مرة أخرى في عام 2012 ...

... كان لديه هذه الخاصية الهائلة ، وجميع سيارات الفلاش التي تحمل لوحات أرقام غريبة [بطاقات المركبات] مثل GOD و GUILTY، كما لو كان يتوقع شيئًا ما. [يضحك]

تصدّر عملية إزالة Megaupload عناوين الأخبار والأمواج حيث يتقدم السيد Dotcom بطلب الكفالة

لذا ، لا يزال Kim Dotcom يقاوم تسليمه ، لكن هذين الاثنين الآخرين قررا أنهما يريدان إنهاء الأمر.

لذلك أقروا بالذنب ، وكما أشار بعض المعلقين لدينا على Naked Security ، "Golly ، يبدو أنهم فعلوا عندما قرأت الحكم بالتفصيل ، يبدو أن حكمهم كان خفيفًا."

لكن الطريقة التي تم بها حسابها هي أن القاضي توصل إلى أنه يعتقد أن الحد الأقصى للعقوبات التي يجب أن يحصلوا عليها بموجب قانون Aotearoa يجب أن يكون حوالي 10 سنوات.

وبعد ذلك توصل ، بناءً على حقيقة أنهم كانوا يقرون بالذنب ، أنهم سوف يتعاونون ، وأنهم سوف يسددون 10 ملايين دولار ، وهكذا دواليك ، وأنهم يجب أن يحصلوا على 75٪ خصم.

وأنا أفهم أن هذا يعني أنهم سيضعون هذا الخوف من أن يتم تسليمهم إلى الولايات المتحدة ، لأنني أفهم أن وزارة العدل قالت ، "حسنًا ، سوف ندع الإدانة والحكم يحدثان في بلد آخر . "

أكثر من عشر سنوات وما زالت لم تنته!

من الأفضل أن تقولها ، دوغ ...


دوغ.  YESSS!

سنراقب هذا.

شكرًا لك؛ هيا لنذهب.

إذا كان لديك جهاز توجيه ASUS ، فقد يكون لديك بعض التصحيح للقيام به ، على الرغم من وجود جدول زمني غامض هنا لبعض نقاط الضعف الخطيرة جدًا ، Paul.

تحذر ASUS عملاء جهاز التوجيه: التصحيح الآن ، أو حظر جميع الطلبات الواردة


بطة.  نعم ، ليس من الواضح تمامًا متى ظهرت هذه التصحيحات للعديد من نماذج أجهزة التوجيه المدرجة في الدليل الإرشادي.

يقول بعض قرائنا ، "حسنًا ، لقد ذهبت وألقيت نظرة ؛ لدي أحد أجهزة التوجيه هذه وهو موجود في القائمة ، لكن لا توجد تصحيحات * الآن *. لكنني حصلت على بعض التصحيحات منذ فترة قصيرة والتي بدت وكأنها تعمل على حل هذه المشكلات ... فلماذا الاستشاري * الآن *؟ "

والإجابة هي ، "لا نعرف."

ربما باستثناء أن ASUS قد اكتشفت أن المحتالين على هذه؟

لكن الأمر ليس فقط ، "مرحبًا ، نوصيك بالتصحيح".

إنهم يقولون إنك بحاجة إلى التصحيح ، وإذا كنت غير راغب أو غير قادر على القيام بذلك ، فنحن "نوصي بشدة (التي تعني أساسًا" كان لديك أفضل ") بتعطيل الخدمات التي يمكن الوصول إليها من جانب WAN لجهاز التوجيه الخاص بك لتجنب عمليات التطفل المحتملة غير المرغوب فيها."

وهذا ليس مجرد تحذير نموذجي ، "حسنًا ، تأكد من أن واجهة المشرف الخاصة بك غير مرئية على الإنترنت."

إنهم يشيرون إلى أن ما يقصدونه من خلال حظر الطلبات الواردة هو أنك تحتاج إلى إيقاف تشغيل * كل شيء * يتضمن قبول الموجه للخارج لبدء اتصال بالشبكة ...

... بما في ذلك الإدارة عن بُعد ، وإعادة توجيه المنفذ (الحظ السيئ إذا كنت تستخدم ذلك للألعاب) ، ونظام أسماء النطاقات الديناميكي ، وأي خوادم VPN ، وما يسمونه تشغيل المنفذ ، والذي أعتقد أنه يطرق المنفذ ، حيث تنتظر اتصالًا معينًا وفقط عندما ترى هذا الاتصال ثم تطلق خدمة محليًا.

لذلك ليست طلبات الويب فقط هي التي تشكل خطورة هنا ، أو أنه قد يكون هناك بعض الأخطاء التي تسمح لشخص ما بتسجيل الدخول باستخدام اسم مستخدم سري.

إنها مجموعة كاملة من أنواع مختلفة من حركة مرور الشبكة التي إذا تمكنت من الوصول إلى جهاز التوجيه الخاص بك من الخارج ، يمكن أن يكون جهاز التوجيه الخاص بك ، على ما يبدو.

لذلك يبدو الأمر عاجلاً للغاية!


دوغ.  نقطتا الضعف الرئيسية هنا ...

... هناك قاعدة بيانات وطنية للثغرات الأمنية ، NVD ، والتي تسجل نقاط الضعف على مقياس من واحد إلى عشرة ، وكلاهما 9.8 / 10.

ثم هناك مجموعة كاملة من الأشياء الأخرى 7.5 ، 8.1 ، 8.8 ... مجموعة كاملة من الأشياء التي تعتبر خطيرة جدًا هنا. بول.


بطة.  نعم.

"9.8 CRITICAL" ، كلها بأحرف كبيرة ، هي نوع الشيء الذي يعني [الهمس] ، "إذا اكتشف المحتالون ذلك ، فسيكونون في كل مكان مثل الطفح الجلدي."

ولعل الشيء الأكثر غرابة في هذين الإصدارين 9.8 / 10 درجات السوء هو أن أحدهما هو CVE-2022-26376 ، وهذا خطأ في HTTP unescaping ، وهو أساسًا عندما يكون لديك عنوان URL به أحرف مضحكة في ، مثل ، مسافات ...

... لا يمكنك قانونًا أن يكون لديك مسافة في عنوان URL ؛ عليك أن تضع %20 بدلاً من ذلك ، رمزها السداسي عشري.

يعد هذا أمرًا أساسيًا جدًا لمعالجة أي نوع من عناوين URL على جهاز التوجيه.

وكان هذا خطأ تم الكشف عنه ، كما ترون من الرقم ، في عام 2022!

وهناك بروتوكول آخر في ما يسمى ببروتوكول Netatalk (الذي يوفر الدعم لأجهزة كمبيوتر Apple) وهو الثغرة الأمنية ، Doug، CVE-2018-1160.


دوغ.  هذا كان قبل زمن طويل!


بطة.  كانت!

تم إصلاحه بالفعل في إصدار Netatalk والذي أعتقد أنه الإصدار 3.1.12 ، والذي تم إصداره في 20 ديسمبر * 2018 *.

وهم يحذرون فقط من "تحتاج إلى الحصول على الإصدار الجديد من Netatalk" في الوقت الحالي ، لأنه ، على ما يبدو ، يمكن استغلاله عبر حزمة مارقة.

لذلك لا تحتاج إلى جهاز Mac ؛ لست بحاجة إلى برامج Apple.

أنت فقط بحاجة إلى شيء يتحدث Netatalk بطريقة مراوغة ، ويمكن أن يمنحك وصولاً عشوائيًا إلى الذاكرة للكتابة.

ومع حصولك على نتيجة خطأ 9.8 / 10 ، عليك أن تفترض أن هذا يعني أن "أطراف خارجية بعيدة في حزمة واحدة أو اثنتين من حزم الشبكة ، تستولي على جهاز التوجيه الخاص بك تمامًا من خلال الوصول إلى مستوى الجذر ، ورعب تنفيذ التعليمات البرمجية عن بُعد!"

فلماذا استغرق الأمر وقتًا طويلاً لتحذير الناس من أنهم بحاجة إلى إصلاح هذا الخطأ الذي يبلغ من العمر خمس سنوات ...

... ولماذا لم يكن لديهم في الواقع إصلاح خطأ عمره خمس سنوات قبل خمس سنوات لم يتم شرحه.


دوغ.  حسنًا ، هناك قائمة بأجهزة التوجيه التي يجب عليك التحقق منها ، وإذا لم تتمكن من التصحيح ، فمن المفترض أن تفعل كل ذلك "حظر جميع العناصر الواردة".

لكنني أعتقد أن نصيحتنا ستكون التصحيح.

ونصيحتي المفضلة: إذا كنت مبرمجًا ، فقم بتعقيم مدخلاتك ، من فضلك!


بطة.  نعم ، ظهرت طاولات بوبي الصغيرة مرة أخرى ، دوغ.

لأن أحد الأخطاء الأخرى التي لم تكن عند المستوى 9.8 (كان هذا في المستوى 7/10 أو 8/10) كان CVE-2023-28702.

إنه في الأساس الخطأ من نوع MOVEit مرة أخرى: قد تتسبب الأحرف الخاصة التي لم تتم تصفيتها في إدخال عنوان URL على الويب في إدخال الأمر.

هذا يبدو وكأنه فرشاة واسعة جدًا يمكن لمجرمي الإنترنت الرسم بها.

وكان هناك CVE-2023-31195 الذي لفت انتباهي ، تحت ستار a اختطاف الجلسة.

كان المبرمجون يضعون ما يُعد أساسًا ملفات تعريف ارتباط رمز المصادقة ... تلك السلاسل السحرية التي ، إذا تمكن المتصفح من إطعامها مرة أخرى في الطلبات المستقبلية ، تثبت للخادم أنه في وقت سابق من الجلسة كان المستخدم قد سجل الدخول ، وكان لديه اسم المستخدم الصحيح ، وكلمة المرور الصحيحة ، رمز 2FA الصحيح ، أيا كان.

والآن يجلبون "بطاقة الدخول" السحرية هذه.

لذلك ، من المفترض أن تضع علامة على ملفات تعريف الارتباط هذه ، عند تعيينها ، بحيث لا يتم إرسالها مطلقًا في طلبات HTTP غير المشفرة.

بهذه الطريقة يجعل الأمر أكثر صعوبة على المحتال لاختطافهم ... وقد نسوا فعل ذلك!

هذا شيء آخر للمبرمجين: اذهب وراجع كيفية تعيين ملفات تعريف الارتباط المهمة حقًا ، تلك التي تحتوي إما على معلومات خاصة أو تحتوي على معلومات مصادقة بداخلها ، وتأكد من أنك لا تتركها مفتوحة للتعرض غير المقصود والسهل.


دوغ.  أنا أقوم بتدوين هذا (على عكس تقديري الأفضل ، ولكن هذه هي القصة الثانية من قصتين حتى الآن) كقصة سنراقبها.


بطة.  أعتقد أنك على صواب ، دوغ ، لأنني لا أعرف حقًا لماذا ، نظرًا لأنه بالنسبة لبعض أجهزة التوجيه ، ظهرت هذه التصحيحات بالفعل (وإن كان ذلك متأخرًا عما تريده) ... لماذا * الآن *؟

وأعتقد أن هذا الجزء من القصة ربما لا يزال بحاجة للظهور.


دوغ.  تبين أننا لا نستطيع مطلقًا * عدم * مراقبة قصة موفيت هذه.

إذن ، ماذا لدينا هذا الأسبوع يا بول؟

MOVEit mayhem 3: "تعطيل حركة مرور HTTP و HTTPS على الفور"


بطة.  حسنًا ، للأسف بالنسبة لشركة Progress Software ، جاءت الحافلة الثالثة في الحال ، كما كانت. [ضحك]

لذا ، فقط للتلخيص ، أول واحد كان CVE-2023-34362 ، عندما قال Progress Software ، "أوه لا! هناك يوم صفر - لم نكن نعرف بصدق عن هذا. إنها حقن SQL ، مشكلة حقن الأوامر. هنا التصحيح. لكنه كان يوم الصفر ، واكتشفنا ذلك لأن محتالو برامج الفدية ، المحتالون المبتزون ، كانوا يستغلون هذا بنشاط. فيما يلي بعض مؤشرات التسوية [IoCs]. "

لذلك قاموا بكل الأشياء الصحيحة ، بأسرع ما يمكن ، بمجرد أن عرفوا أن هناك مشكلة.

ثم ذهبوا وراجعوا الكود الخاص بهم ، واكتشفوا ، "أنت تعرف ماذا ، إذا ارتكب المبرمجون هذا الخطأ في مكان واحد ، فربما ارتكبوا بعض الأخطاء المماثلة في أجزاء أخرى من الكود."

وقد أدى ذلك إلى CVE-2023-35036 ، حيث قاموا بشكل استباقي بترميم الثقوب التي كانت مثل الثقوب الأصلية ، ولكن على حد علمهم ، وجدواها أولاً.

وها هي ثغرة ثالثة.

هذا هو CVE-2023-35708 ، حيث يبدو أن الشخص الذي وجده ، يعرف جيدًا تمامًا أن Progress Software كان منفتحًا تمامًا على الإفصاح المسؤول ورد الفعل السريع ...

... قررت أن تصبح عامة على أي حال.

لذلك لا أعرف ما إذا كنت تسمي ذلك "الإفصاح الكامل" (أعتقد أن هذا هو الاسم الرسمي له) ، أو "الإفصاح غير المسؤول" (سمعت أنه يشير إليه بهذا الشكل من قبل أشخاص آخرين في Sophos) ، أو "إسقاط 0-day for fun "، هكذا أفكر في الأمر.

لذلك كان هذا قليلا من المؤسف.

ولذا قالت شركة Progress Software ، "انظر ، لقد ترك أحدهم هذا اليوم. لم نكن نعرف عنها. نحن نعمل على التصحيح. في هذه الفترة المؤقتة الصغيرة ، ما عليك سوى إيقاف تشغيل واجهة الويب (نعلم أنها مشكلة) ، ودعنا ننتهي من اختبار التصحيح ".

وفي غضون يوم تقريبًا قالوا ، "حسنًا ، ها هو التصحيح ، الآن قم بتطبيقه. وبعد ذلك ، إذا أردت ، يمكنك إعادة تشغيل واجهة الويب الخاصة بك ".

لذلك أعتقد ، بشكل عام ، على الرغم من أنه مظهر سيء لبرنامج Progress Software لوجود الأخطاء في المقام الأول ...

... إذا حدث هذا لك في أي وقت ، فإن اتباع نوع ردهم هو ، في رأيي ، طريقة لائقة جدًا للقيام بذلك!


دوغ.  نعم ، لدينا الثناء على Progress Software ، بما في ذلك تعليقنا لهذا الأسبوع على هذه القصة.

تعليقات آدم:

يبدو الأمر صعبًا بالنسبة لـ MOVEit مؤخرًا ، لكنني أحييهم على عملهم السريع والاستباقي والصادق على ما يبدو.

كان من الممكن نظريًا أن يحاولوا الحفاظ على كل هذا هادئًا ، لكن بدلاً من ذلك كانوا صريحين جدًا بشأن المشكلة وما يجب القيام به حيالها.

على الأقل يجعلهم يبدون أكثر جدارة بالثقة في عيني ...

... وأعتقد أن هذا هو الشعور الذي يتم مشاركته مع الآخرين أيضًا ، بول.


بطة.  بالفعل.

لقد سمعنا نفس الشيء على قنوات التواصل الاجتماعي الخاصة بنا أيضًا: على الرغم من أنه من المؤسف أن يكون لديهم الخطأ ، والجميع يتمنى ألا يفعلوا ذلك ، إلا أنهم ما زالوا يميلون إلى الوثوق بالشركة.

في الواقع ، قد يميلون إلى الوثوق بالشركة أكثر مما كانوا عليه من قبل ، لأنهم يعتقدون أنهم يحافظون على رباطة جأشهم في الأزمات.


دوغ.  جيدة جدا.

حسنًا ، شكرًا لك يا آدم على إرسال ذلك.

إذا كانت لديك قصة مثيرة للاهتمام أو تعليق أو سؤال ترغب في إرساله ، فنحن نحب قراءته في البودكاست.

يمكنك إرسال بريد إلكتروني إلى tips@sophos.com ، أو التعليق على أي من مقالاتنا ، أو يمكنك التواصل معنا على مواقع التواصل الاجتماعي:nakedsecurity.

هذا هو عرضنا لهذا اليوم. شكرا جزيلا على الاستماع.

بالنسبة لبول دوكلين ، أنا دوج آموث ، أذكرك حتى المرة القادمة بـ ...


على حد سواء.  كن آمنا!

[مودم موسيقي]


الطابع الزمني:

اكثر من الأمن عارية