Slack 在漏洞暴露某些用户的哈希密码后重置密码

VSole2022-08-06 00:00:00

Slack 表示,在创建或撤销工作区的共享邀请链接时,一个漏洞暴露了加盐密码哈希后,它采取了重置大约 0.5% 用户的密码的步骤。

“当用户执行这些操作中的任何一个时,Slack 会将其密码的散列版本传输给其他工作区成员,”企业通信和协作平台在 8 月 4 日的警报中表示。

散列是指一种将任何形式的数据转换为固定大小的输出(称为散列值或简称为散列)的加密技术。Salting旨在为哈希过程添加一个额外的安全层,以使其抵抗暴力尝试。

这家 Salesforce 拥有的公司在 2019 年 9 月报告了超过1200 万的每日活跃用户,但没有透露用于保护密码的确切哈希算法。

据说该漏洞影响了在 2017 年 4 月 17 日至 2022 年 7 月 17 日期间创建或撤销共享邀请链接的所有用户,当时该漏洞已被一位未具名的独立安全研究人员告知该问题。

值得指出的是,散列密码对任何 Slack 客户端都是不可见的,这意味着对信息的访问需要主动监控源自 Slack 服务器的加密网络流量。

“我们没有理由相信任何人都能够因为这个问题而获得明文密码,”Slack 在公告中指出。“但是,为了谨慎起见,我们已经重置了受影响用户的 Slack 密码。”

此外,该公司正在利用该事件建议其用户打开双重身份验证,以防止帐户接管尝试并为在线服务创建唯一密码。

哈希slack
本作品采用《CC 协议》,转载必须注明作者和本文链接
Slack 表示,在创建或撤销工作区的共享邀请链接时,一个漏洞暴露了加盐密码哈希后,它采取了重置大约 0.5% 用户的密码的步骤。
对于高级攻击者来说,研究人员观察到活跃的攻击者以各种方式获取 cookie。有时,随着特定活动的启动,这些检测结果会急剧上升。此外,一些使用 cookie 的合法应用程序可能会泄露它们,从而将令牌暴露给攻击者。其中一个键值对指定cookie的过期时间,即cookie在必须更新之前的有效时间。
印度政府正撤回其关注度颇高的《个人数据保护法案》,该法案引起了一些隐私倡导者和科技巨头的审查,他们担心该立法可能会限制他们管理敏感信息的方式,同时赋予政府广泛的权力来获取这些信息。
通过Brim可以搜索日志,也可以协同WireShark来深入分析来自特定流量的数据包。目前Brim仅支持桌面端搜索,将来也会支持云端,集群搜索功能。大家一般都是使用WireShark来解析特定的流量或协议。在大多数情况下,可疑活动的警报是基于IP地址的。NBNS流量则主要由运行Microsoft Windows的计算机或运行MacOS的苹果主机产生。选择其中一个在信息栏中显示DHCP请求的帧。
在过去的2023年里,Malwarebytes Labs的研究人员发现通过恶意广告实现网络攻击的活动数量有所增加,特别是通过搜索引擎投放的针对企业组织的恶意广告行为。如果要将社工活动包括进来的话,相当于是基于浏览器的攻击活动数量增加了不少。
人们普遍认为macOS比Windows更安全,于是乎很多中小企业就利用macOS来追求安全性,但对于完全依赖macOS来保证安全的中小型企业来说,这是非常危险的。比如,用户将找不到macOS中内置的类似Defender的安全中心。
一旦你的无线网络被黑客攻击,就会更容易理解到Wi-Fi安全漏洞以及由此应该采取的防护措施。国外网站CIO.COM为我们介绍了15款免费的Wi-Fi安全测试工具,它们可以帮助我们发现恶意访问点、薄弱Wi-Fi密码以及其他安全漏洞。从而保证在被攻击之前万无一失做好防护工作。
VSole
网络安全专家