د دویم برید په جریان کې، د matrix.org ویب پاڼه د DNS پیرامیټونو په بدلولو سره بل سرور (matrixnotorg.github.io) ته لیږدول شوی، د Cloudflare منځپانګې رسولو سیسټم API ته د کیلي په کارولو سره د لومړي برید په جریان کې مداخله شوې. کله چې د لومړي هیک وروسته د سرورونو مینځپانګې بیا رغول ، د میټریکس مدیرانو یوازې نوي شخصي کیلي تازه کړل او د کلاوډ فلیر ته د کیلي تازه کول یې له لاسه ورکړل.
В ходе второй атаки серверы Matrix остались нетронутыми, изменения ограничились только заменой адресов в DNS. В случае если пользователь уже сменил пароль после первой атаки, второй раз его менять не нужно. Но если пароль до сих пор не изменён, его нужно обновить как можно скорее, так как утечка базы с хэшами паролей подтверждена. В настоящий момент планируется инициировать процесс принудительного сброса пароля при следующем входе.
Кроме утечки паролей также подтверждено попадание в руки атаковавших GPG-ключей, используемых для формирования цифровых подписей пакетов в Debian-репозитории Synapse и релизов Riot/Web. Ключи были защищены паролем. В настоящий момент ключи уже отозваны. Ключи были перехвачены 4 апреля, с тех пор обновлений Synapse не выпускалось, но был релиз клиента Riot/Web 1.0.7 (предварительная проверка показала, что он не был скомпрометирован).
Атакующий разместил на GitHub серию отчётов с подробностями атаки и советами по увеличению защиты, но они были удалены. Тем не менее, в архиве отчёты
Например, взломщик сообщил, что разработчикам Matrix следовало
Дополнительно раскритикована практика хранения ключей для создания цифровых подписей на рабочих серверах, для подобных целей следовало бы выделить отдельный изолированный хост. Ещё атакующий
سرچینهopennet.ru
[: en]د دویم برید په جریان کې، د matrix.org ویب پاڼه د DNS پیرامیټونو په بدلولو سره بل سرور (matrixnotorg.github.io) ته لیږدول شوی، د Cloudflare منځپانګې رسولو سیسټم API ته د کیلي په کارولو سره د لومړي برید په جریان کې مداخله شوې. کله چې د لومړي هیک وروسته د سرورونو مینځپانګې بیا رغول ، د میټریکس مدیرانو یوازې نوي شخصي کیلي تازه کړل او د کلاوډ فلیر ته د کیلي تازه کول یې له لاسه ورکړل.
В ходе второй атаки серверы Matrix остались нетронутыми, изменения ограничились только заменой адресов в DNS. В случае если пользователь уже сменил пароль после первой атаки, второй раз его менять не нужно. Но если пароль до сих пор не изменён, его нужно обновить как можно скорее, так как утечка базы с хэшами паролей подтверждена. В настоящий момент планируется инициировать процесс принудительного сброса пароля при следующем входе.
Кроме утечки паролей также подтверждено попадание в руки атаковавших GPG-ключей, используемых для формирования цифровых подписей пакетов в Debian-репозитории Synapse и релизов Riot/Web. Ключи были защищены паролем. В настоящий момент ключи уже отозваны. Ключи были перехвачены 4 апреля, с тех пор обновлений Synapse не выпускалось, но был релиз клиента Riot/Web 1.0.7 (предварительная проверка показала, что он не был скомпрометирован).
Атакующий разместил на GitHub серию отчётов с подробностями атаки и советами по увеличению защиты, но они были удалены. Тем не менее, в архиве отчёты
Например, взломщик сообщил, что разработчикам Matrix следовало
Дополнительно раскритикована практика хранения ключей для создания цифровых подписей на рабочих серверах, для подобных целей следовало бы выделить отдельный изолированный хост. Ещё атакующий
سرچینه: opennet.ru
[:]