ZoneAlarm, firewall de CheckPoint, sufre brecha de datos

Acorde a especialistas en seguridad informática, ZoneAlarm, el software cortafuegos producido por la firma de seguridad Check Point, fue víctima de una brecha de datos que comprometió la información almacenada en uno de los foros en línea de la compañía.

Después de infiltrarse en el foro de ZoneAlarm, los actores de amenazas obtuvieron acceso ilegítimo a los nombres, fechas de nacimiento, direcciones email y contraseñas (protegidas con cifrado) de más de 4 mil clientes de Check Point.

Ninguna compañía ha emitido una declaración oficial públicamente, aunque ZoneAlarm ya ha notificado a sus usuarios vía email, aconsejando además que las contraseñas sean restablecidas a la brevedad.

“El sitio web permanecerá inactivo hasta que el incidente sea corregido; las actividades se reanudarán en cuanto el problema se solucione. Se le solicita restablecer su contraseña en cuanto inicie sesión en el foro”, se lee en el mensaje enviado por la compañía. Además, expertos en seguridad informática aseguran que ZoneAlarm ya está implementando un plan de recuperación de incidentes.

Acorde a la plataforma especializada The Hacker News, el grupo de hackers responsable de este ataque comprometió la información del foro de ZoneAlarm explotando una vulnerabilidad crítica de ejecución remota de código en el software vBulletin, empleado en el foro de la compañía.  

Especialistas en seguridad informática del Instituto Internacional de Seguridad Cibernética (IICS) mencionan que es posible que ZoneAlarm no haya actualizado su software de vBulletin, por lo que el foro aún habría estado ejecutando la versión anterior (5.4.4) al momento del incidente.

En caso de confirmarse esta versión, la compañía habría cometido un serio error, pues esta versión de vBulletin contenía una vulnerabilidad día cero que fue explotada activamente, incluso se explotó esta vulnerabilidad en el ataque contra el foro de usuarios de la firma de seguridad Comodo, incidente que expuso los datos de inicio de sesión de más de 200 mil usuarios.

Otro incidente relacionado con vulnerabilidades en el software vBulletin fue reportado en enero de este año, cuando los operadores del sitio web de juegos retro Emuparadise fue comprometido por hackers que lograron acceder a los nombres de usuario, direcciones email, contraseñas y direcciones IP de más de 1 millón de cuentas de usuarios del sitio.