دوسرے حملے کے دوران، Matrix.org ویب سائٹ کو پہلے حملے کے دوران روکے گئے Cloudflare مواد کی ترسیل کے نظام API کی کلید کا استعمال کرتے ہوئے، DNS پیرامیٹرز کو تبدیل کر کے دوسرے سرور (matrixnotorg.github.io) پر بھیج دیا گیا۔ پہلی ہیک کے بعد سرورز کے مواد کو دوبارہ تعمیر کرتے وقت، میٹرکس کے منتظمین نے صرف نئی ذاتی کلیدوں کو اپ ڈیٹ کیا اور Cloudflare کی کلید کو اپ ڈیٹ کرنا چھوڑ دیا۔
دوسرے حملے کے دوران، میٹرکس سرورز اچھوت رہے؛ تبدیلیاں صرف ڈی این ایس میں پتوں کو تبدیل کرنے تک محدود تھیں۔ اگر صارف پہلے حملے کے بعد پاس ورڈ تبدیل کر چکا ہے تو اسے دوسری بار تبدیل کرنے کی ضرورت نہیں ہے۔ لیکن اگر پاس ورڈ ابھی تک تبدیل نہیں کیا گیا ہے، تو اسے جلد از جلد اپ ڈیٹ کرنے کی ضرورت ہے، کیونکہ پاس ورڈ ہیش کے ساتھ ڈیٹا بیس کے لیک ہونے کی تصدیق ہو چکی ہے۔ موجودہ منصوبہ یہ ہے کہ اگلی بار جب آپ لاگ ان ہوں گے تو پاس ورڈ دوبارہ ترتیب دینے کا عمل شروع کیا جائے۔
پاس ورڈز کے لیک ہونے کے علاوہ، اس بات کی بھی تصدیق ہوئی ہے کہ Debian Synapse ریپوزٹری اور Riot/Web ریلیز میں پیکجز کے لیے ڈیجیٹل دستخط بنانے کے لیے استعمال ہونے والی GPG کیز حملہ آوروں کے ہاتھ لگ گئی ہیں۔ چابیاں پاس ورڈ سے محفوظ تھیں۔ اس وقت چابیاں پہلے ہی منسوخ کر دی گئی ہیں۔ چابیاں 4 اپریل کو روکی گئیں، اس کے بعد سے کوئی Synapse اپ ڈیٹ جاری نہیں کیا گیا، لیکن Riot/Web کلائنٹ 1.0.7 جاری کیا گیا (ابتدائی جانچ سے پتہ چلتا ہے کہ اس سے سمجھوتہ نہیں کیا گیا تھا)۔
حملہ آور نے GitHub پر حملے کی تفصیلات اور تحفظ کو بڑھانے کے لیے تجاویز کے ساتھ رپورٹس کا ایک سلسلہ شائع کیا، لیکن انہیں حذف کر دیا گیا۔ تاہم آرکائیو شدہ رپورٹس
مثال کے طور پر، حملہ آور نے اطلاع دی کہ میٹرکس ڈویلپرز کو کرنا چاہیے۔
مزید برآں، پروڈکشن سرورز پر ڈیجیٹل دستخط بنانے کے لیے چابیاں ذخیرہ کرنے کے عمل پر تنقید کی گئی؛ ایسے مقاصد کے لیے ایک الگ الگ میزبان مختص کیا جانا چاہیے۔ اب بھی حملہ کر رہے ہیں۔
ماخذopennet.ru
[: en]دوسرے حملے کے دوران، Matrix.org ویب سائٹ کو پہلے حملے کے دوران روکے گئے Cloudflare مواد کی ترسیل کے نظام API کی کلید کا استعمال کرتے ہوئے، DNS پیرامیٹرز کو تبدیل کر کے دوسرے سرور (matrixnotorg.github.io) پر بھیج دیا گیا۔ پہلی ہیک کے بعد سرورز کے مواد کو دوبارہ تعمیر کرتے وقت، میٹرکس کے منتظمین نے صرف نئی ذاتی کلیدوں کو اپ ڈیٹ کیا اور Cloudflare کی کلید کو اپ ڈیٹ کرنا چھوڑ دیا۔
دوسرے حملے کے دوران، میٹرکس سرورز اچھوت رہے؛ تبدیلیاں صرف ڈی این ایس میں پتوں کو تبدیل کرنے تک محدود تھیں۔ اگر صارف پہلے حملے کے بعد پاس ورڈ تبدیل کر چکا ہے تو اسے دوسری بار تبدیل کرنے کی ضرورت نہیں ہے۔ لیکن اگر پاس ورڈ ابھی تک تبدیل نہیں کیا گیا ہے، تو اسے جلد از جلد اپ ڈیٹ کرنے کی ضرورت ہے، کیونکہ پاس ورڈ ہیش کے ساتھ ڈیٹا بیس کے لیک ہونے کی تصدیق ہو چکی ہے۔ موجودہ منصوبہ یہ ہے کہ اگلی بار جب آپ لاگ ان ہوں گے تو پاس ورڈ دوبارہ ترتیب دینے کا عمل شروع کیا جائے۔
پاس ورڈز کے لیک ہونے کے علاوہ، اس بات کی بھی تصدیق ہوئی ہے کہ Debian Synapse ریپوزٹری اور Riot/Web ریلیز میں پیکجز کے لیے ڈیجیٹل دستخط بنانے کے لیے استعمال ہونے والی GPG کیز حملہ آوروں کے ہاتھ لگ گئی ہیں۔ چابیاں پاس ورڈ سے محفوظ تھیں۔ اس وقت چابیاں پہلے ہی منسوخ کر دی گئی ہیں۔ چابیاں 4 اپریل کو روکی گئیں، اس کے بعد سے کوئی Synapse اپ ڈیٹ جاری نہیں کیا گیا، لیکن Riot/Web کلائنٹ 1.0.7 جاری کیا گیا (ابتدائی جانچ سے پتہ چلتا ہے کہ اس سے سمجھوتہ نہیں کیا گیا تھا)۔
حملہ آور نے GitHub پر حملے کی تفصیلات اور تحفظ کو بڑھانے کے لیے تجاویز کے ساتھ رپورٹس کا ایک سلسلہ شائع کیا، لیکن انہیں حذف کر دیا گیا۔ تاہم آرکائیو شدہ رپورٹس
مثال کے طور پر، حملہ آور نے اطلاع دی کہ میٹرکس ڈویلپرز کو کرنا چاہیے۔
مزید برآں، پروڈکشن سرورز پر ڈیجیٹل دستخط بنانے کے لیے چابیاں ذخیرہ کرنے کے عمل پر تنقید کی گئی؛ ایسے مقاصد کے لیے ایک الگ الگ میزبان مختص کیا جانا چاہیے۔ اب بھی حملہ کر رہے ہیں۔
ماخذ: opennet.ru
[:]