S3 Ep140: Vậy bạn nghĩ bạn biết ransomware?

S3 Ep140: Vậy bạn nghĩ bạn biết ransomware?

S3 Ep140: Vậy bạn nghĩ mình biết về ransomware? Thông tin dữ liệu PlatoBlockchain. Tìm kiếm dọc. Ái.

LẮNG NGHE VÀ HỌC HỎI

Gee Whiz CƠ BẢN (có lẽ vậy). nghĩ bạn biết phần mềm tống tiền? siêu tải, 11 năm sau. ASUS cảnh báo lỗi bộ định tuyến quan trọng. Di chuyển nó hỗn loạn Phần III.

Không có trình phát âm thanh bên dưới? Nghe trực tiếp trên Soundcloud.

Với Doug Aamoth và Paul Ducklin. Nhạc giới thiệu và kết thúc bởi Edith Mudge.

Bạn có thể lắng nghe chúng tôi trên Soundcloud, Podcast của Apple, Google Podcasts, Spotify, người may quần áo và bất cứ nơi nào tìm thấy podcast tốt. Hoặc chỉ cần thả URL của nguồn cấp dữ liệu RSS của chúng tôi vào podcatcher yêu thích của bạn.


ĐỌC BẢNG BIỂU

CHÓ.  Sự cố bộ định tuyến, Megaupload gặp sự cố lớn và nhiều tình trạng hỗn loạn MOVEit.

Tất cả những điều đó và hơn thế nữa trên podcast Naked Security.

[CHẾ ĐỘ ÂM NHẠC]

Chào mừng mọi người đến với podcast.

Tôi là Doug Aamoth; anh ấy là Paul Ducklin.

Paul, bạn làm thế nào?


VỊT.  Chỉ là một sự định hướng cho những người nghe tiếng Anh ở Anh và Khối thịnh vượng chung của chúng tôi, Doug…


CHÓ.  “Bộ định tuyến.” [ĐANG PHÁT HIỆN THEO PHONG CÁCH ANH LÀ 'ROOTER', KHÔNG PHẢI PHONG CÁCH HOA KỲ LÀ 'ROWTER']


VỊT.  Tôi đoán bạn không có nghĩa là các công cụ chế biến gỗ?


CHÓ.  KHÔNG! [CƯỜI]


VỊT.  Ý bạn là những thứ cho phép kẻ gian đột nhập vào mạng của bạn nếu chúng không được vá kịp thời?


CHÓ.  Có!


VỊT.  Trường hợp hành vi của cái mà chúng tôi gọi là 'ROOTER' thực hiện đối với mạng của bạn giống như những gì 'ROWTER' sẽ thực hiện với cạnh bàn của bạn? [CƯỜI]


CHÓ.  Chính xác! [CƯỜI]

Chúng tôi sẽ nhận được điều đó trong thời gian ngắn.

Nhưng trước tiên, của chúng tôi Tuần này trong Lịch sử Công nghệ phân khúc.

Paul, tuần này, ngày 18 tháng 1979, quay trở lại năm 16: một bước tiến lớn cho điện toán 8086 bit khi Microsoft tung ra phiên bản ngôn ngữ lập trình BASIC cho bộ xử lý XNUMX.

Phiên bản này tương thích ngược với bộ xử lý 8 bit, tạo ra BASIC, phiên bản này đã có sẵn cho bộ xử lý Z80 và 8080, và đã được tìm thấy trên khoảng 200,000 máy tính, một mũi tên trong ống tên của hầu hết các lập trình viên, Paul.


VỊT.  Điều gì đã trở thành GW-BASIC!

Tôi không biết điều này có đúng không, nhưng tôi vẫn đọc được rằng GW-BASIC là viết tắt của “GEE WHIZZ!” [CƯỜI]


CHÓ.  Hà! [CƯỜI]


VỊT.  Tôi không biết điều đó có đúng không, nhưng tôi thích nghĩ như vậy.


CHÓ.  Được rồi, hãy vào câu chuyện của chúng ta.

Trước khi bắt tay vào những nội dung tin tức, chúng tôi rất vui mừng, thậm chí là vui mừng, được thông báo tập đầu tiên trong ba tập của Nghĩ rằng bạn biết Ransomware?

Đây là một bộ phim tài liệu dài 48 phút của các bạn tại Sophos.

“Phim tài liệu về Ransomware” – loạt video hoàn toàn mới từ Sophos bắt đầu từ bây giờ!

Tập đầu tiên, được gọi là Nguồn gốc của tội phạm mạng, hiện có sẵn để xem tại https://sophos.com/ransomware.

Tập 2 có tên là Thợ săn và bị săn đuổi, sẽ có vào ngày 28 tháng 2023 năm XNUMX.

Tập 3, vũ khí và chiến binh, sẽ giảm vào ngày 5 tháng 2023 năm XNUMX.

Kiểm tra nó tại https://sophos.com/ransomware.

Tôi đã xem tập đầu tiên, và nó rất tuyệt.

Nó trả lời tất cả các câu hỏi mà bạn có thể có về nguồn gốc của tai họa mà chúng ta tiếp tục chiến đấu năm này qua năm khác, Paul.


VỊT.  Và nó ăn sâu vào những gì mà những thính giả thường xuyên sẽ biết là câu nói yêu thích của tôi (tôi hy vọng bây giờ tôi chưa biến nó thành một câu nói sáo rỗng), cụ thể là: Những người không thể nhớ lịch sử bị lên án để lặp lại nó.

Đừng là người đó! [CƯỜI]


CHÓ.  Được rồi, chúng ta hãy tập trung vào chủ đề tội phạm.

Thời gian ngồi tù cho hai trong số bốn người sáng lập Megaupload.

Vi phạm bản quyền có vấn đề ở đây, Paul, và khoảng một thập kỷ đang hình thành?

Bộ đôi Megaupload cuối cùng cũng sẽ vào tù, nhưng Kim Dotcom vẫn chiến đấu…


VỊT.  Vâng.

Nhớ tuần trước khi tôi diễn giải câu nói đùa đó, “Ồ, bạn biết xe buýt trông như thế nào không? Không ai đến trong nhiều năm, và rồi ba người đến cùng một lúc?” [CƯỜI]

Nhưng tôi phải đánh cược nó thành “hai người đến cùng một lúc”…

…và tôi vừa nói xong thì người thứ ba đến. [CƯỜI]

Và đây là từ New Zealand, hoặc Aotearoa, như nó được biết đến khác.

Megaupload là một dịch vụ nổi tiếng thời kỳ đầu được gọi là dịch vụ “khóa tệp”.

Đó không phải là “tệp khóa” như trong phần mềm tống tiền khóa các tệp của bạn.

Đó là “tủ khóa tệp” giống như tủ khóa phòng tập thể dục… nơi lưu trữ đám mây nơi bạn tải tệp lên để bạn có thể lấy chúng sau này.

Dịch vụ đó đã bị gỡ xuống, chủ yếu là do FBI ở Hoa Kỳ đã nhận được lệnh gỡ xuống và cáo buộc rằng mục đích chính của nó thực sự không phải là một dịch vụ *tải lên* cực lớn mà là một dịch vụ *tải xuống* cực lớn, mô hình kinh doanh trong số đó dựa trên việc khuyến khích và khuyến khích vi phạm bản quyền.

Người sáng lập chính của doanh nghiệp này là một cái tên nổi tiếng: Kim Dotcom.

Và đó thực sự là họ của anh ấy.

Anh ấy đã đổi tên (tôi nghĩ ban đầu anh ấy là Kim Schmitz) thành Kim Dotcom, tạo ra dịch vụ này, và anh ấy vừa chống lại lệnh dẫn độ sang Mỹ và tiếp tục làm như vậy, mặc dù tòa án Aotearoa đã phán quyết rằng không có lý do gì khiến anh ấy có thể không bị dẫn độ.

Một trong bốn người còn lại, một người tên là Finn Batato, đã chết vì bệnh ung thư vào năm ngoái.

Nhưng hai trong số những cá nhân khác là những người khởi xướng chính của dịch vụ Megaupload, Mathias Ortmann và Bram van der Kolk…

…họ đã chống lại việc dẫn độ (bạn có thể hiểu tại sao) sang Hoa Kỳ, nơi họ có khả năng phải đối mặt với những bản án tù lớn.

Nhưng cuối cùng thì dường như họ đã đạt được thỏa thuận với các tòa án ở New Zealand [New Zealand/Aotearoa] và với FBI và Bộ Tư pháp ở Hoa Kỳ.

Thay vào đó, họ đồng ý bị truy tố ở New Zealand, nhận tội và hỗ trợ chính quyền Hoa Kỳ trong cuộc điều tra đang diễn ra của họ.

Và cuối cùng họ phải nhận mức án tù lần lượt là 2 năm 7 tháng và 2 năm 6 tháng.


CHÓ.  Tôi cảm thấy thẩm phán trong trường hợp đó đã có một số quan sát thú vị.


VỊT.  Tôi nghĩ bạn ở ngay đó, Doug.

Đáng chú ý, đó không phải là câu hỏi của tòa án khi nói rằng, “Chúng tôi chấp nhận thực tế là những siêu tập đoàn khổng lồ này trên toàn thế giới đã thua lỗ hàng tỷ tỷ đô la.”

Trên thực tế, thẩm phán nói rằng bạn phải nghiêm túc xem xét những tuyên bố đó và trích dẫn bằng chứng cho thấy rằng bạn không thể chỉ nói rằng tất cả những người đã tải xuống video vi phạm bản quyền nếu không sẽ mua video gốc.

Vì vậy, bạn không thể cộng các khoản lỗ về tiền tệ theo cách mà một số tập đoàn lớn muốn làm như vậy.

Tuy nhiên, anh ấy nói, điều đó không làm cho nó đúng.

Và thậm chí quan trọng hơn, anh ấy nói, "Bạn thực sự cũng đã làm tổn thương những đứa trẻ, và điều đó cũng quan trọng không kém."

Và anh ấy trích dẫn trường hợp của một nhà phát triển phần mềm độc lập đến từ Đảo Nam ở New Zealand, người đã viết thư cho tòa án để nói: “Tôi nhận thấy vi phạm bản quyền đang làm giảm thu nhập của tôi. Tôi thấy đã 10, 20 lần tôi phải khiếu nại Megaupload yêu cầu gỡ nội dung vi phạm xuống; tôi đã mất rất nhiều thời gian để làm điều đó, và nó không bao giờ tạo ra sự khác biệt nhỏ nhất. Và vì vậy tôi không nói rằng họ hoàn toàn chịu trách nhiệm về việc tôi không thể kiếm sống từ công việc kinh doanh của mình nữa, nhưng tôi đang nói rằng tôi đã nỗ lực hết sức để yêu cầu họ gỡ bỏ những thứ mà họ đã nói. sẽ làm, nhưng nó không bao giờ làm việc.

Trên thực tế, điều đó đã xuất hiện ở nơi khác trong bản án… dài 38 trang, vì vậy nó khá dài, nhưng nó rất dễ đọc và tôi nghĩ nó rất đáng đọc.

Đáng chú ý, thẩm phán cho các bị cáo phải chịu trách nhiệm về việc họ thừa nhận không muốn quá khó khăn với các đơn vị vi phạm bản quyền vì “Tăng trưởng chủ yếu dựa trên vi phạm.”

Và anh ấy cũng lưu ý rằng về cơ bản, họ đã nghĩ ra một hệ thống gỡ xuống, nếu có nhiều URL để tải xuống cùng một tệp…

…họ giữ một bản sao của tệp và nếu bạn phàn nàn về URL, họ sẽ gỡ xuống *URL đó*.


CHÓ.  À ha!


VỊT.  Vì vậy, bạn sẽ nghĩ rằng họ đã xóa tệp, nhưng họ sẽ để tệp đó ở đó.

Và ông đã mô tả điều đó như sau: “Bạn đã biết và dự định rằng việc gỡ xuống sẽ không có tác dụng vật chất nào.”

Đó chính xác là những gì nhà phát triển phần mềm Kiwi độc lập này đã tuyên bố trong tuyên bố của mình trước tòa.

Và chắc chắn họ đã kiếm được rất nhiều tiền từ nó.

Nếu bạn nhìn vào những bức ảnh từ cuộc đột kích gây tranh cãi nhắm vào Kim Dotcom vào năm 2012…

…anh ấy có tài sản khổng lồ này, và tất cả những chiếc xe hơi có biển số lạ [thẻ xe] như GODGUILTY, như thể anh ấy đang dự đoán điều gì đó. [CƯỜI]

Megaupload gỡ xuống gây chú ý và dậy sóng khi ông Dotcom nộp đơn xin tại ngoại

Vì vậy, Kim Dotcom vẫn đang chống lại lệnh dẫn độ của mình, nhưng hai người kia đã quyết định rằng họ muốn giải quyết xong mọi chuyện.

Vì vậy, họ đã nhận tội, và như một số người bình luận của chúng tôi đã chỉ ra trên Naked Security, “Trời ơi, có vẻ như những gì họ đã làm khi bạn đọc qua bản án một cách chi tiết, có vẻ như bản án của họ rất nhẹ.”

Nhưng cách nó được tính toán là thẩm phán đã tính ra rằng ông ấy nghĩ rằng mức án tối đa mà họ phải nhận theo luật Aotearoa là khoảng 10 năm.

Và sau đó anh ta tính toán, dựa trên thực tế là họ đã nhận tội, rằng họ sẽ hợp tác, rằng họ sẽ trả lại 10 triệu đô la, vân vân và vân vân, rằng họ sẽ được giảm 75%.

Và theo hiểu biết của tôi, điều đó có nghĩa là họ sẽ dập tắt nỗi sợ hãi rằng họ sẽ bị dẫn độ sang Mỹ, bởi vì theo hiểu biết của tôi, Bộ Tư pháp đã nói, “OK, chúng tôi sẽ để việc kết án và tuyên án diễn ra ở một quốc gia khác .”

Hơn mười năm trôi qua, và vẫn chưa kết thúc!

Anh nên nói ra đi, Doug…


CHÓ.  Vâng!

Chúng tôi sẽ để mắt đến điều này.

Cảm ơn; tiếp tục nào.

Nếu bạn có một bộ định tuyến ASUS, bạn có thể phải thực hiện một số bản vá, mặc dù thời gian khá mờ mịt ở đây đối với một số lỗ hổng khá nguy hiểm, Paul.

ASUS cảnh báo khách hàng sử dụng bộ định tuyến: Vá ngay hoặc chặn tất cả các yêu cầu gửi đến


VỊT.  Vâng, không rõ lắm khi các bản vá này xuất hiện cho nhiều kiểu bộ định tuyến khác nhau được liệt kê trong phần tư vấn.

Một số độc giả của chúng tôi đang nói, “Chà, tôi đã đi và xem qua; Tôi có một trong những bộ định tuyến đó và nó có trong danh sách, nhưng không có bản vá nào *bây giờ*. Nhưng tôi đã nhận được một số bản vá cách đây ít lâu có vẻ như đã khắc phục được những sự cố này… vậy tại sao lại phải đưa ra lời khuyên *ngay bây giờ*?”

Và câu trả lời là, “Chúng tôi không biết.”

Có lẽ ngoại trừ việc ASUS đã phát hiện ra rằng những kẻ lừa đảo đang sử dụng những thứ này?

Nhưng nó không chỉ là, "Này, chúng tôi khuyên bạn nên vá."

Họ đang nói rằng bạn cần phải vá lỗi và nếu bạn không muốn hoặc không thể làm như vậy, thì chúng tôi “Thực sự khuyên bạn (về cơ bản có nghĩa là 'bạn nên làm tốt hơn') vô hiệu hóa các dịch vụ có thể truy cập từ phía mạng WAN của bộ định tuyến để tránh các cuộc xâm nhập không mong muốn tiềm ẩn."

Và đó không chỉ là cảnh báo điển hình của bạn, “Ồ, hãy đảm bảo rằng giao diện quản trị của bạn không hiển thị trên internet.”

Họ lưu ý rằng ý nghĩa của việc chặn các yêu cầu đến là về cơ bản bạn cần tắt *mọi thứ* liên quan đến bộ định tuyến chấp nhận bên ngoài khởi tạo một số kết nối mạng…

…bao gồm quản trị từ xa, chuyển tiếp cổng (thật không may nếu bạn sử dụng nó để chơi trò chơi), DNS động, bất kỳ máy chủ VPN nào và cái mà họ gọi là kích hoạt cổng, mà tôi đoán là gõ cổng, nơi bạn đợi một kết nối cụ thể và chỉ khi bạn xem kết nối đó bạn có kích hoạt dịch vụ cục bộ không.

Vì vậy, không chỉ các yêu cầu web nguy hiểm ở đây hoặc có thể có một số lỗi cho phép ai đó đăng nhập bằng tên người dùng bí mật.

Đó là một loạt các loại lưu lượng mạng khác nhau mà nếu nó có thể tiếp cận bộ định tuyến của bạn từ bên ngoài, có vẻ như nó có thể tấn công bộ định tuyến của bạn.

Vì vậy, nó nghe có vẻ khẩn cấp khủng khiếp!


CHÓ.  Hai lỗ hổng chính ở đây…

…có Cơ sở dữ liệu dễ bị tổn thương quốc gia, NVD, chấm điểm các lỗ hổng trên thang điểm từ một đến mười và cả hai điểm này đều là 9.8/10.

Và sau đó là cả đống thứ khác là 7.5, 8.1, 8.8… cả đống thứ khá nguy hiểm ở đây. Paul.


VỊT.  Vâng.

“9.8 CRITICAL”, tất cả đều được viết hoa, là loại có nghĩa là [THÌ THÌ], “Nếu kẻ lừa đảo phát hiện ra điều này, chúng sẽ nổi đóa như phát ban.”

Và điều có lẽ kỳ lạ nhất về hai lỗ hổng có điểm xấu 9.8/10 đó là một trong số chúng là CVE-2022-26376 và đó là một lỗi trong HTTP không thoát, về cơ bản là khi bạn có một URL có các ký tự ngộ nghĩnh, chẳng hạn như, không gian…

…bạn không thể có khoảng trống trong URL một cách hợp pháp; bạn phải đặt %20 thay vào đó, mã thập lục phân của nó.

Điều đó khá cơ bản để xử lý bất kỳ loại URL nào trên bộ định tuyến.

Và đó là một lỗi đã được tiết lộ, như bạn có thể thấy từ con số, vào năm 2022!

Và có một lỗ hổng khác trong cái gọi là giao thức Netatalk (cung cấp hỗ trợ cho máy tính Apple), đó là lỗ hổng Doug, CVE-2018-1160.


CHÓ.  Đó là một thời gian dài trước đây!


VỊT.  Nó đã được!

Nó thực sự đã được sửa trong một phiên bản Netatalk mà tôi nghĩ là phiên bản 3.1.12, ra mắt vào ngày 20 tháng 2018 *XNUMX*.

Và họ chỉ cảnh báo về việc “bạn cần có phiên bản mới của Netatalk” ngay bây giờ, bởi vì điều đó dường như cũng có thể bị khai thác thông qua một gói lừa đảo.

Vì vậy, bạn không cần máy Mac; bạn không cần phần mềm của Apple.

Bạn chỉ cần thứ gì đó nói chuyện với Netatalk một cách tinh ranh và nó có thể cung cấp cho bạn quyền truy cập ghi bộ nhớ tùy ý.

Và với điểm lỗi 9.8/10, bạn phải cho rằng điều đó có nghĩa là “người ngoài cuộc từ xa chọc vào một hoặc hai gói mạng, chiếm hoàn toàn bộ định tuyến của bạn với quyền truy cập cấp cơ sở, thực thi mã từ xa thật kinh khủng!”

Vì vậy, lý do tại sao họ lại mất nhiều thời gian đến vậy để cảnh báo mọi người rằng họ cần phải sửa lỗi cho lỗi XNUMX năm tuổi này…

…và lý do tại sao họ không thực sự có bản sửa lỗi cho lỗi cũ XNUMX năm trước thì không được giải thích.


CHÓ.  OK, do đó, có một danh sách các bộ định tuyến mà bạn nên kiểm tra và nếu không thể vá lỗi, bạn phải thực hiện tất cả điều đó “chặn tất cả nội dung gửi đến”.

Nhưng tôi nghĩ lời khuyên của chúng tôi sẽ là bản vá.

Và lời khuyên yêu thích của tôi: Nếu bạn là một lập trình viên, hãy vệ sinh đầu vào của bạn!


VỊT.  Vâng, Little Bobby Tables đã xuất hiện trở lại, Doug.

Bởi vì một trong những lỗi khác không ở mức 9.8 (lỗi này ở mức 7/10 hoặc 8/10) là CVE-2023-28702.

Về cơ bản, đó lại là lỗi kiểu MOVEit: Các ký tự đặc biệt chưa được lọc trong đầu vào URL web có thể gây ra lệnh tiêm.

Vì vậy, điều đó nghe có vẻ giống như một bàn chải khá rộng để tội phạm mạng vẽ vời.

Và CVE-2023-31195 đã thu hút sự chú ý của tôi, dưới vỏ bọc của một chiếm quyền điều khiển phiên.

Các lập trình viên đang thiết lập cookie mã thông báo xác thực về cơ bản… những chuỗi ma thuật đó, nếu trình duyệt có thể phản hồi chúng trong các yêu cầu trong tương lai, chứng minh cho máy chủ rằng trước đó trong phiên người dùng đã đăng nhập, có đúng tên người dùng, đúng mật khẩu , đúng mã 2FA, sao cũng được.

Và bây giờ họ đang mang đến chiếc “thẻ ra vào” kỳ diệu này.

Vì vậy, bạn phải gắn thẻ các cookie đó khi bạn đặt chúng để chúng không bao giờ được truyền đi trong các yêu cầu HTTP không được mã hóa.

Bằng cách đó, kẻ gian sẽ khó chiếm đoạt chúng hơn nhiều… và họ đã quên làm điều đó!

Vì vậy, đó là một điều khác cho các lập trình viên: Đi và xem lại cách bạn đặt các cookie thực sự quan trọng, những cookie có thông tin cá nhân hoặc có thông tin xác thực trong đó và đảm bảo rằng bạn không để chúng bị lộ một cách vô tình và dễ dàng.


CHÓ.  Tôi đánh dấu đây là câu chuyện mà chúng ta sẽ theo dõi.


VỊT.  Tôi nghĩ bạn đúng, Doug, bởi vì tôi thực sự không biết tại sao, vì đối với một số bộ định tuyến, các bản vá này đã xuất hiện (mặc dù có thể muộn hơn bạn muốn)… tại sao lại *bây giờ*?

Và tôi đoán rằng một phần của câu chuyện có thể vẫn phải xuất hiện.


CHÓ.  Hóa ra là chúng ta hoàn toàn không thể *không* để mắt đến câu chuyện MOVEit này.

Vậy, chúng ta có gì trong tuần này, Paul?

MOVEit lộn xộn 3: “Vô hiệu hóa lưu lượng HTTP và HTTPS ngay lập tức”


VỊT.  Thật đáng buồn cho Progress Software, chiếc xe buýt thứ ba xuất hiện cùng lúc. [CƯỜI]

Vì vậy, chỉ cần tóm tắt lại, cái đầu tiên là CVE-2023-34362, đó là lúc Progress Software nói, “Ồ không! Có một ngày không tồn tại – chúng tôi thực sự không biết về điều này. Đó là một lỗi SQL injection, một sự cố chèn lệnh. Đây là bản vá. Nhưng đó là một ngày không có ngày xảy ra và chúng tôi đã phát hiện ra điều đó vì những kẻ lừa đảo tống tiền, những kẻ lừa đảo tống tiền, đang tích cực khai thác điều này. Dưới đây là một số Chỉ báo về Thỏa hiệp [IoC].”

Vì vậy, họ đã làm tất cả những điều đúng đắn, nhanh nhất có thể, ngay khi họ biết rằng có vấn đề.

Sau đó, họ xem lại mã của chính mình và tính toán, “Bạn biết không, nếu các lập trình viên mắc lỗi đó ở một chỗ, thì có thể họ cũng mắc một số lỗi tương tự ở các phần khác của mã.”

Và điều đó đã dẫn đến CVE-2023-35036, nơi họ chủ động vá các lỗ hổng giống như lỗ hổng ban đầu, nhưng theo như họ biết, họ đã tìm thấy chúng trước.

Và, lo và kìa, sau đó có một lỗ hổng thứ ba.

Cái này là CVE-2023-35708, nơi có vẻ như người đã tìm thấy nó, chắc chắn biết rõ rằng Progress Software hoàn toàn sẵn sàng cho việc tiết lộ có trách nhiệm và phản ứng nhanh chóng…

…dù sao cũng quyết định công khai.

Vì vậy, tôi không biết liệu bạn gọi đó là "'tiết lộ đầy đủ" (tôi nghĩ đó là tên chính thức của nó), "tiết lộ vô trách nhiệm" (tôi đã nghe những người khác ở Sophos gọi như vậy) hay "bỏ rơi". 0-day for fun”, đó là cách tôi nghĩ về nó.

Vì vậy, đó là một chút đáng tiếc.

Và vì vậy Progress Software đã nói, “Hãy nhìn xem, ai đó đã đánh rơi 0 ngày này; chúng tôi không biết về nó; chúng tôi đang làm việc trên bản vá. Trong khoảng thời gian tạm thời ngắn ngủi này, chỉ cần tắt giao diện web của bạn (chúng tôi biết điều đó thật rắc rối) và để chúng tôi hoàn thành việc kiểm tra bản vá.”

Và trong vòng khoảng một ngày, họ nói, “Được rồi, đây là bản vá, bây giờ hãy áp dụng nó. Sau đó, nếu muốn, bạn có thể bật lại giao diện web của mình.”

Vì vậy, tôi nghĩ, nhìn chung, mặc dù nó có vẻ không tốt đối với Progress Software vì có lỗi ngay từ đầu…

…nếu điều này từng xảy ra với bạn, thì theo ý kiến ​​​​của tôi, làm theo kiểu phản hồi của họ là một cách khá thú vị để làm điều đó!


CHÓ.  Vâng, chúng tôi có lời khen ngợi dành cho Progress Software, bao gồm cả nhận xét của chúng tôi cho tuần này về câu chuyện này.

Ađam bình luận:

Gần đây, MOVEit có vẻ khó khăn, nhưng tôi hoan nghênh họ vì công việc nhanh chóng, chủ động và rõ ràng là trung thực của họ.

Về mặt lý thuyết, họ có thể đã cố gắng giữ kín chuyện này, nhưng thay vào đó, họ đã khá thẳng thắn về vấn đề và những gì cần phải làm để giải quyết vấn đề đó.

Ít nhất nó cũng khiến họ trông đáng tin cậy hơn trong mắt tôi…

…và tôi nghĩ đó cũng là tình cảm được chia sẻ với những người khác, Paul.


VỊT.  Nó thực sự là.

Chúng tôi cũng đã nghe điều tương tự trên các kênh truyền thông xã hội của mình: rằng mặc dù thật đáng tiếc là họ đã mắc lỗi và mọi người đều mong họ không mắc phải lỗi này, nhưng họ vẫn có xu hướng tin tưởng vào công ty.

Trên thực tế, họ có thể có xu hướng tin tưởng công ty hơn so với trước đây, bởi vì họ nghĩ rằng họ giữ được cái đầu lạnh trong một cuộc khủng hoảng.


CHÓ.  Rất tốt.

Được rồi, cảm ơn bạn, Adam, vì đã gửi nó.

Nếu bạn có một câu chuyện, nhận xét hoặc câu hỏi thú vị mà bạn muốn gửi, chúng tôi rất muốn đọc nó trên podcast.

Bạn có thể gửi email tới tips@sophos.com, bạn có thể nhận xét về bất kỳ bài viết nào của chúng tôi hoặc bạn có thể đánh giá chúng tôi trên mạng xã hội: @nakedsecurity.

Đó là chương trình của chúng tôi cho ngày hôm nay; cảm ơn rất nhiều vì đã lắng nghe

Đối với Paul Ducklin, tôi là Doug Aamoth, sẽ nhắc bạn cho đến lần sau hãy…


CẢ HAI.  Giữ an toàn!

[CHẾ ĐỘ ÂM NHẠC]


Dấu thời gian:

Thêm từ An ninh trần trụi