online imageboard 4chan παρουσίασε σημαντική παραβίαση ασφαλείας στα μέσα Απριλίου 2025, με άτομα που συνδέονται με το αντίπαλο φόρουμ Soyjak.Party να ισχυρίζονται την ευθύνη. Οι επιτιθέμενοι ανέφεραν ότι αξιοποίησαν σοβαρές ευπάθειες σε ξεπερασμένο λογισμικό διακομιστή για να αποκτήσουν διαχειριστικά προνόμια, τα διαπιστευτήρια του συντονιστή διαρροών, συμπεριλαμβανομένων των προσωπικών μηνυμάτων ηλεκτρονικού ταχυδρομείου και των κωδικών πρόσβασης, και η προσωρινή αποκατάσταση του προηγουμένως διαγραμμένου/QA/συζήτησης. Πρόσβαση για πάνω από ένα χρόνο πριν από την εκτέλεση της”Λειτουργίας Soyclipse”γύρω στις 14 Απριλίου. Ένας σημαντικός φορέας, αρχικά λεπτομερής σε href=”https://news.ycombinator.com/item?id=43698267″target=”_ blank”> Ανάλυση , Συμμετέχει χειρισμό της δυνατότητας μεταφόρτωσης PDF που διατίθεται σε πίνακες όπως/sci/και/tg/.

src=”https://winbuzzer.com/wp-content/uploads/2023/09/hackers-cybersecurity-cyberattack-phishing.jpg”> Το PostScript είναι μια γλώσσα περιγραφής σελίδας γνωστή για τις δυνατότητες προγραμματισμού της. Αυτά τα αρχεία στη συνέχεια υποτίθεται ότι υποβλήθηκαν σε επεξεργασία από μια έκδοση Interpreter GhostScript από το 2012 για να δημιουργήσουν μικρογραφίες εικόνας. Οι επιτιθέμενοι φαινομενικά αξιοποίησαν γνωστές, κρίσιμες ευπάθειες σε αυτή την απαρχαιωμένη έκδοση, ενδεχομένως χρησιμοποιώντας ένα yotsuba.php script Λειτουργίες.

Έτσι, το 4chan πιθανότατα έχει πειραχτεί επειδή τρέχουν σε μια εξαιρετικά ξεπερασμένη έκδοση του PHP που έχει πολλές ευπάθειες και εκμεταλλεύσεις και χρησιμοποιεί τη συνάρτηση υποβιβασμού για να αλληλεπιδράσει με τη βάση δεδομένων MySQL. pic.twitter.com/jfdosbr5rt

-yushe (@_yushe) 15 Απριλίου, 2025

href=”https://www.bleeptomcomputer.com/news/security/infamous-message-board-4chan-taken-down-following-major-hack/”target=”_ blank”> Running FreeBsD 10.1 , μια έκδοση λειτουργικού συστήματος που κυκλοφόρησε αρχικά το 2014 που έφτασε href=”https://www.freebsd.org/security/unsupported/”target=”_ blank”> end-life για υποστήριξη ασφαλείας το 2016 . Η εκτέλεση της κρίσιμης υποδομής στο Web σε μη επιχειρησιακά, μη υποστηριζόμενα λειτουργικά συστήματα και τα παλαιά στοιχεία της δεκαετίας παρουσιάζει προφανείς και σημαντικούς κινδύνους ασφαλείας, αφήνοντας τα συστήματα που εκτίθενται σε καλά τεκμηριωμένες εκμεταλλεύσεις. Το site το 2015.

Η άμεση πτώση από αυτή την τελευταία παραβίαση περιλαμβάνει την έκθεση ευαίσθητων δεδομένων που ανήκουν σε περίπου 218 συντονιστές εθελοντών (“Janitors”). Η διαρροή πληροφοριών περιλαμβάνει τις διευθύνσεις ηλεκτρονικού ταχυδρομείου, τους κωδικούς πρόσβασης και τα αρχεία καταγραφής IRC. Ο ερευνητής του Cybersecurity, Kevin Beaumont, αξιολόγησε την κατάσταση για το το μητρώο , δηλώνοντας ότι ήταν μια”αρκετά ολοκληρωμένη [συμβιβασμό], συμπεριλαμβανομένων των βάσεων δεδομένων SQL, της πηγής και της πρόσβασης σε κέλυφος. Επιβεβαιώνοντας τη σοβαρότητα, ένα anonymous 4chan Συντάγμα Πραγματικά”. Το περιστατικό ακολουθεί προηγούμενα ζητήματα ασφαλείας, όπως το 2014 hack που περιλαμβάνει συμβιβασμένα διαπιστευτήρια συντονιστή που επιβεβαιώθηκαν από τον ιδρυτή Christopher Poole. Μετά την αποκάλυψη, το 4chan παρουσίασε εκτεταμένο χρόνο διακοπής πριν επιστρέψει αργά σε μερική υπηρεσία.