Неизвестные злоумышленники воспользовались уязвимостью на CMS сайта проекта и заменили содержимое установочного файла.
Команда разработчиков системы управления блогами MyBB заявила о том, что установочный файл версии 1.6.4 их продукта был изменен и содержит бэкдор. Неизвестные злоумышленники проэксплуатировали уязвимость в системе управления содержимым (CMS) официального сайта MyBB и выполнили вредоносный PHP код.
Разработчикам не удалось установить точную дату и векторы атаки, поэтому все версии, более ранние, чем 1.6.4, могут быть заражены. Администраторы проекта советуют пользователям MyBB установить обновление с сайта производителя, заменить файл index.php, а также удалить каталог /install/.
Согласно уведомлению руководства проекта, CMS, уязвимость которой использовалась для изменения содержимого установочного файла, используется только для управления главной страницей и размещенными файлами на сайте. Поэтому личная информация участников сообщества MyBB скомпрометированной не была.
Исследователи MyBB принимают меры для предотвращения подобных атак в будущем. Одной такой мерой может стать публикация контрольных сумм установочных файлов, что позволит пользователям проверять подлинность скачиваемых файлов. Однако, в случае захвата полного контроля над сервером, злоумышленникам ничего не помешает внести изменение и в данный раздел.
Наилучшим решением подобных проблем является использование цифровой подписи, которую невозможно подделать без наличия ключа безопасности.