Tydens die tweede aanval is die matrix.org-webwerf na 'n ander bediener (matrixnotorg.github.io) herlei deur die DNS-instellings te verander, met behulp van die sleutel tot die Cloudflare-inhoudafleweringstelsel-API wat tydens die eerste aanval onderskep is. By die herbou van die inhoud van die bedieners na die eerste hack, het Matrix-administrateurs slegs nuwe persoonlike sleutels opgedateer en die opdatering van die sleutel na Cloudflare gemis.
Tydens die tweede aanval het die Matrix-bedieners onaangeraak gebly; veranderinge was slegs beperk tot die vervanging van adresse in die DNS. As die gebruiker reeds die wagwoord na die eerste aanval verander het, is dit nie nodig om dit 'n tweede keer te verander nie. Maar as die wagwoord nog nie verander is nie, moet dit so gou moontlik opgedateer word, aangesien die lekkasie van die databasis met wagwoord-hashes bevestig is. Die huidige plan is om 'n gedwonge wagwoordterugstellingproses te begin die volgende keer as jy aanmeld.
Benewens die uitlek van wagwoorde, is dit ook bevestig dat GPG-sleutels wat gebruik word om digitale handtekeninge vir pakkette in die Debian Synapse-bewaarplek te genereer en Riot/Web-vrystellings in die hande van die aanvallers geval het. Die sleutels was wagwoordbeskerm. Die sleutels is reeds in hierdie stadium teruggetrek. Die sleutels is op 4 April onderskep, sedertdien is geen Synapse-opdaterings vrygestel nie, maar die Riot/Web-kliënt 1.0.7 is vrygestel ('n voorlopige kontrole het getoon dat dit nie gekompromitteer is nie).
Die aanvaller het 'n reeks verslae op GitHub geplaas met besonderhede van die aanval en wenke om beskerming te verhoog, maar dit is uitgevee. Die argief verslae egter
Die aanvaller het byvoorbeeld gerapporteer dat die Matrix-ontwikkelaars moet
Daarbenewens is die praktyk om sleutels te stoor vir die skep van digitale handtekeninge op produksiebedieners gekritiseer; 'n aparte geïsoleerde gasheer moet vir sulke doeleindes toegewys word. Steeds aanval
Bronopennet.ru
[: af]Tydens die tweede aanval is die matrix.org-webwerf na 'n ander bediener (matrixnotorg.github.io) herlei deur die DNS-instellings te verander, met behulp van die sleutel tot die Cloudflare-inhoudafleweringstelsel-API wat tydens die eerste aanval onderskep is. By die herbou van die inhoud van die bedieners na die eerste hack, het Matrix-administrateurs slegs nuwe persoonlike sleutels opgedateer en die opdatering van die sleutel na Cloudflare gemis.
Tydens die tweede aanval het die Matrix-bedieners onaangeraak gebly; veranderinge was slegs beperk tot die vervanging van adresse in die DNS. As die gebruiker reeds die wagwoord na die eerste aanval verander het, is dit nie nodig om dit 'n tweede keer te verander nie. Maar as die wagwoord nog nie verander is nie, moet dit so gou moontlik opgedateer word, aangesien die lekkasie van die databasis met wagwoord-hashes bevestig is. Die huidige plan is om 'n gedwonge wagwoordterugstellingproses te begin die volgende keer as jy aanmeld.
Benewens die uitlek van wagwoorde, is dit ook bevestig dat GPG-sleutels wat gebruik word om digitale handtekeninge vir pakkette in die Debian Synapse-bewaarplek te genereer en Riot/Web-vrystellings in die hande van die aanvallers geval het. Die sleutels was wagwoordbeskerm. Die sleutels is reeds in hierdie stadium teruggetrek. Die sleutels is op 4 April onderskep, sedertdien is geen Synapse-opdaterings vrygestel nie, maar die Riot/Web-kliënt 1.0.7 is vrygestel ('n voorlopige kontrole het getoon dat dit nie gekompromitteer is nie).
Die aanvaller het 'n reeks verslae op GitHub geplaas met besonderhede van die aanval en wenke om beskerming te verhoog, maar dit is uitgevee. Die argief verslae egter
Die aanvaller het byvoorbeeld gerapporteer dat die Matrix-ontwikkelaars moet
Daarbenewens is die praktyk om sleutels te stoor vir die skep van digitale handtekeninge op produksiebedieners gekritiseer; 'n aparte geïsoleerde gasheer moet vir sulke doeleindes toegewys word. Steeds aanval
Bron: opennet.ru
[:]