Duranti u sicondu attaccu, u situ web matrix.org hè stata rediretta à un altru servitore (matrixnotorg.github.io) cambiendu i paràmetri DNS, utilizendu a chjave per l'API di u sistema di spedizione di cuntenutu Cloudflare interceptatu durante u primu attaccu. Quandu ricustruisce u cuntenutu di i servitori dopu à u primu pirate, l'amministratori di Matrix anu aghjurnatu solu e novi chjavi persunali è mancavanu l'aghjurnamentu di a chjave per Cloudflare.
Duranti u sicondu attaccu, i servitori Matrix restanu intatti; i cambiamenti sò stati limitati solu à rimpiazzà l'indirizzi in u DNS. Se l'utilizatore hà digià cambiatu a password dopu à u primu attaccu, ùn ci hè bisognu di cambià a seconda volta. Ma se a password ùn hè micca stata cambiata, deve esse aghjurnata u più prestu pussibule, postu chì una filtrazione di a basa di dati cù password hashes hè stata cunfirmata. U pianu attuale hè di inizià un prucessu di resettore forzatu di password a prossima volta chì accede.
In più di a fuga di password, hè statu ancu cunfirmatu chì e chjavi GPG utilizati per generà signature digitale per i pacchetti in u repository di Debian Synapse è e versioni Riot / Web sò cascati in manu di l'attaccanti. I chjavi eranu protetti da password. I chjavi sò digià stati revocati à questu tempu. I chjavi sò stati interceptati u 4 d'aprile, da tandu ùn sò micca stati liberati l'aghjurnamenti di Synapse, ma u cliente Riot / Web 1.0.7 hè statu liberatu (una verificazione preliminare hà dimustratu chì ùn era micca cumprumissu).
L'attaccu hà publicatu una serie di rapporti in GitHub cù dettagli di l'attaccu è cunsiglii per aumentà a prutezzione, ma sò stati sguassati. Tuttavia, i rapporti archiviati
Per esempiu, l'attaccante hà dettu chì i sviluppatori di Matrix duveranu
Inoltre, a pratica di almacenà e chjave per a creazione di firme digitali in i servitori di produzzione hè stata criticata; un host isolatu separatu deve esse attribuitu per tali scopi. Attaccà sempre
Sourceopennet.ru
[: fr]Duranti u sicondu attaccu, u situ web matrix.org hè stata rediretta à un altru servitore (matrixnotorg.github.io) cambiendu i paràmetri DNS, utilizendu a chjave per l'API di u sistema di spedizione di cuntenutu Cloudflare interceptatu durante u primu attaccu. Quandu ricustruisce u cuntenutu di i servitori dopu à u primu pirate, l'amministratori di Matrix anu aghjurnatu solu e novi chjavi persunali è mancavanu l'aghjurnamentu di a chjave per Cloudflare.
Duranti u sicondu attaccu, i servitori Matrix restanu intatti; i cambiamenti sò stati limitati solu à rimpiazzà l'indirizzi in u DNS. Se l'utilizatore hà digià cambiatu a password dopu à u primu attaccu, ùn ci hè bisognu di cambià a seconda volta. Ma se a password ùn hè micca stata cambiata, deve esse aghjurnata u più prestu pussibule, postu chì una filtrazione di a basa di dati cù password hashes hè stata cunfirmata. U pianu attuale hè di inizià un prucessu di resettore forzatu di password a prossima volta chì accede.
In più di a fuga di password, hè statu ancu cunfirmatu chì e chjavi GPG utilizati per generà signature digitale per i pacchetti in u repository di Debian Synapse è e versioni Riot / Web sò cascati in manu di l'attaccanti. I chjavi eranu protetti da password. I chjavi sò digià stati revocati à questu tempu. I chjavi sò stati interceptati u 4 d'aprile, da tandu ùn sò micca stati liberati l'aghjurnamenti di Synapse, ma u cliente Riot / Web 1.0.7 hè statu liberatu (una verificazione preliminare hà dimustratu chì ùn era micca cumprumissu).
L'attaccu hà publicatu una serie di rapporti in GitHub cù dettagli di l'attaccu è cunsiglii per aumentà a prutezzione, ma sò stati sguassati. Tuttavia, i rapporti archiviati
Per esempiu, l'attaccante hà dettu chì i sviluppatori di Matrix duveranu
Inoltre, a pratica di almacenà e chjave per a creazione di firme digitali in i servitori di produzzione hè stata criticata; un host isolatu separatu deve esse attribuitu per tali scopi. Attaccà sempre
Source: opennet.ru
[:]