Bootstrap-Sass v3.2.0.3 Mengandung Malware, Segera Perbaharui Ke v3.2.0.4 ASAP - Iwan RJ Official

Bootstrap-Sass v3.2.0.3 Mengandung Malware, Segera Perbaharui Ke v3.2.0.4 ASAP

Bootstrap-Sass v3.2.0.3 Mengandung Malware, Segera Perbaharui Ke v3.2.0.4 ASAP adalah artikel dari iwanrj.com yang berkaitan dengan informasi, hacker, malware, peretas, cyber, cyber online, news dan informasi peretas.

bootstrap malware,Bootstrap-Sass, malware,hacker,hack,news,cyber,cyber online,iwanrj.com,informasi,hacker news,

bootstrap malware,Bootstrap-Sass, malware,hacker,hack,news,cyber,cyber online,iwanrj.com,informasi,hacker news,

bootstrap malware,Bootstrap-Sass, malware,hacker,hack,news,cyber,cyber online,iwanrj.com,informasi,hacker news,
bootstrap malware,malware,Bootstrap-Sass, hacker,hack,news,cyber,cyber online,iwanrj.com,informasi,hacker news,
bootstrap malware,Bootstrap-Sass, malware,hacker,hack,news,cyber,cyber online,iwanrj.com,informasi,hacker news,
Gambar: Art Bootstrap Sass
Baca Juga:
1 daripada 39

Iwanrj.com – Versi v3.2.0.3 yang Mengandung Malware terdapat hal yang tidak diinginkan dimana UI Framework Bootstrap-Sass menghost kode berbahaya diperpustakaannya yang membuat penyerang untuk melakukan eksekusi kode dengan sistem jarak jauh. Versi Bootstrap-Sass yang berbahaya dan berpengaruh besar adalah versi 3.2.0.3 dan versi yang sebelumnya. Perusahaan konsultan keamanan, Bad Packets mengindikasikan cara ini mirip pada Framework Rubi dimana terdapat sistem cookie yang dapat dieksekusi.

Salah satu pengembang framework ini menyatakan bahwa akunya telah dibajak oleh orang lain yang kemudian peretas tersebut lalu mengambil keuntungan dari akses untuk menginstal kode milik pembajak tersebut berupa potongan kode proyek.

Liran Tal dari Perusahaan dibidang penilaian kerentanan, Snyk menjelaskan bahwa kedua dari tim perusahaan tersebut telah memeriksa dan mengamati Bootstrap_Sass versi 3.2.0.3 sejak maret 2019 lalu, bahwa versi berbahaya dari paket bootstrap yang populer ini telah diunduh sebanyak 28 juta kali sampai saat ini. Liran Tal juga berpendapat bahwa penyerang telah memperoleh kredensial untuk menerbitkan paket RubyGems berbahaya dari salah satu dari dua pengelola. Versi 3.2.0.3 bekerja dengan cara tersembunyi kemudian penyerang akan melakukan perintah jarak jauh pada aplikasi Rails server.
Liran Tal juga menambahkan bahwa semua orang yang menggunakan aplikasi Rails agar segera melakukan pembaharuan ke versi 3.2.0.4 untuk mengurangi kerentanannya.

“Anda dapat menjalankan tes satu kali untuk proyek open source Anda dengan mengklik disini untuk menguji repositori Anda, atau dengan menggunakan CLI kami untuk menguji proyek Anda secara lokal. Jika Anda mengetahui aplikasi Rails Anda menggunakan proyek yang rentan, segera ambil tindakan untuk mengganti versi 3.2.0.3 yang rentan saat ini dan memperbaharuinya ke versi 3.2.0.4 yang diterbitkan ulang sebagai mitigasi respons pertama tanpa memerlukan peningkatan versi utama, ” simpul Tal.

Sekian informasi ini dan semoga bermanfaat bagi anda. Terimakasih!

Tinggalkan pesanan

Alamat email anda tidak akan disiarkan.