Equifax conferma Apache Struts falla di sicurezza non è riuscito a patch è la colpa per hack

0
95

Zero

(Immagine: file di foto)

Equifax ha confermato che una vulnerabilità del server web con Apache Struts che non è riuscito a patch mesi fa era il colpevole della violazione di dati che ha influenzato i 143 milioni di consumatori.

In una breve dichiarazione, il rating di credito gigante disse:

“Equifax è stato intensamente indagare l’ambito di intrusione con l’assistenza di un leader, indipendente cybersecurity studio per determinare quali informazioni accessibili e che è stato colpito.”

“Sappiamo che i criminali hanno sfruttato un sito AMERICANO di vulnerabilità delle applicazioni,” la dichiarazione aggiunto.

“La vulnerabilità è stata Apache Struts CVE-2017-5638. Continuiamo a lavorare con le forze dell’ordine come parte della nostra indagine penale, e hanno condiviso gli indicatori di compromesso con le forze dell’ordine.”

Per parte sua, Equifax ancora non ha fornito alcuna prova a sostegno della domanda.

Il citato Apache Struts difetto risale a Marzo, in base a un pubblico di divulgazione delle vulnerabilità. Le patch sono state rilasciate per la vulnerabilità, suggerendo che Equifax non installare gli aggiornamenti di sicurezza.

Apache Struts è utilizzato in tutta la Fortuna del 100 per fornire applicazioni web in Java, e poteri di front e back-end di applicazioni, tra cui Equifax sito web pubblico.

In precedenza, secondo le indiscrezioni avevano segnalato Struts come la radice di un cyber attacco. Almeno una delle relazioni, citando un analista di ricerca da partecipazioni in società di ricerca Baird, è stata successivamente ritirata.

La Apache Foundation, che gestisce il web Apache software, detto giorni fa, in risposta alla media report, prima della conferma da parte dell’azienda, che al momento non era chiaro se Struts era da biasimare per il cyber attacco.

La società si dice che hanno arruolato FireEye di proprietà Mandiant per il suo incidente di recupero.

Nonostante le numerose richieste durante la scorsa settimana, l’azienda non ha risposto alle domande specifiche o risposto alle richieste di commento.

In contatto con me in modo sicuro

Zack Whittaker può essere raggiunto in modo sicuro sul Segnale e WhatsApp al 646-755-8849, e la sua PGP impronte digitali per l’e-mail è: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.

Leggi Di Più

ZDNET INDAGINI

Trapelate TSA documenti rivelano aeroporto di New York ondata di falle di sicurezza

Governo USA ha spinto le ditte di tecnologia a portata di mano il codice sorgente

Al confine con gli stati UNITI: Discriminati, arrestato, perquisito, interrogato

Milioni di cliente di Verizon record esposti nell’intervallo di sicurezza

Soddisfare le oscure tech broker che forniscono i dati alla NSA

All’interno del terrore globale incagli che segretamente ombre milioni

FCC presidente votato per vendere la vostra cronologia di navigazione — così abbiamo chiesto di vedere la sua

Con un unico wiretap ordine, autorità ascoltato in su 3,3 milioni di telefonate

198 milioni di Americani colpiti da ‘più grande mai’ elettore record di perdita di

La gran bretagna ha superato le più estreme di sorveglianza legge mai passato in una democrazia’

Microsoft dice ‘non sono noti ransomware’ gira su Windows 10 S — in questo modo abbiamo cercato per elaborarlo

Trapelato un documento rivela regno UNITO piani per una più ampia sorveglianza

0