сегодня в 09:00
Сегодня доступ к ресурсу со стороны Chrome и Firefox был восстановлен.
На сколько я понял из сообщения на php.net от 24/10/13, проблема крылась в работе файла userprefs.js, который принимал контент с неверным размером, корректировал его, и через пару минут возвращал обратно. Гугл напоролся на одно такое изменение, что выглядело со стороны как что-то аморальное, и от греха по дальше прострелил голову админу забанил сайт.
Чуть позже администрация отписалась что они до сих пор продолжают работать над последствиями сбоя. Команда проверяла каждый сервер ответственный за php.net и таки нашла пару зараженных. В настоящий момент выявлены три пораженных сервера: www.php.net, static.php.net, git.php.net. Отмечено, что метод взлома до сих пор остается не выясненным.
В настоящий момент все уязвимые службы были перенесены с этих серверов. Команда проверила «чистоту» репозитория Git. На момент вечера 24/10/13 ресурс получал новый SSL (старый был отозван, поскольку теоретически злоумышленники могли получить к нему доступ).
В сообщении отмечалось что процент пользователей, который подвергся атаке мал (хотя конкретной цифры так и не опубликовали). Сама атака происходила с 22 по 24 октября.
В качестве превентивной меры, всем пользователям svn.php.net и git.php.net сбросят пароли.
Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.
This entry passed through the Full-Text RSS service — if this is your content and you're reading it on someone else's site, please read the FAQ at fivefilters.org/content-only/faq.php#publishers. Five Filters recommends:
- Massacres That Matter - Part 1 - 'Responsibility To Protect' In Egypt, Libya And Syria
- Massacres That Matter - Part 2 - The Media Response On Egypt, Libya And Syria
- National demonstration: No attack on Syria - Saturday 31 August, 12 noon, Temple Place, London, UK
Комментариев нет:
Отправить комментарий