Online ImageBoard 4CHAN kokenut huomattavan turvallisuusrikkomuksen huhtikuun puolivälissä 2025, ja henkilöt linkitettiin kilpailevaan foorumille Soyjak.Party, joka vaatii vastuuta. Hyökkääjät ilmoittivat hyödyntäneen vanhentuneiden palvelinohjelmistojen vakavia haavoittuvuuksia hallinnollisten oikeuksien saamiseksi, vuotaneiden moderaattorien käyttöoikeustiedoista, mukaan lukien henkilökohtaiset sähköpostit ja salasanat, ja palauttavat väliaikaisesti aiemmin poistetut/QA/keskustelupöydät. Pääsy yli vuoden ennen “operaation soyclipse”-sovellusta 14. huhtikuuta. Yksi merkittävä vektori, joka on alun perin yksityiskohtainen osoitteessa Tiedä meemisi raportoinnista ja käyttäjä Analyys src=”https://winbuzzer.com/wp-content/uploads/2023/09/hackers-cybersecurity-cyberattack-phishing.jpg”>

Näiden tilien mukaan 4CHAN: n järjestelmä ei ole validoitu oikein ladattujen tiedostotyyppien avulla. PostScript on sivukuvauskieli, joka tunnetaan ohjelmointiominaisuuksistaan. Tämän jälkeen GhostScript-tulkinversio käsiteltiin nämä tiedostot vuodesta 2012 kuvan pikkukuvien luomiseksi.

GhostScript on yleinen työkalu PostScript-ja PDF-tiedostojen käsittelemiseen. Hyökkääjät, jotka ilmeisesti hyödyntävät tunnettuja, kriittisiä haavoittuvuuksia tässä vanhennettua versiota, mahdollisesti käyttämällä “Translation Border Broad” techique, TONESTIIVIN Kuoren pääsyn saavuttaminen. Näitä erityisiä Ghostscript-virheitä on jo pitkään käsitelty moderneissa, korjattujen versioiden kanssa. Vuotavan lähdekoodin analyysi, mukaan lukien laaja yotsuba.php-käsikirjoitus Vastuu postittamisesta ja maltoinnista, osoittivat ulkomaisten PHP-versioiden käytön ja moitteen käytön Toiminnot.

Joten 4chan todennäköisesti hakkeroitiin, koska ne olivat käynnissä erittäin vanhentuneessa PHP-versiossa, jolla on paljon haavoittuvuuksia ja hyväksikäyttöä ja käyttävät vanhentunutta toimintoa vuorovaikutuksessa MySQL-tietokannan kanssa. pic.twitter.com/jfdosbr5rt

-yushe (@_yushe) 15. huhtikuuta 2025

Aiheen lisääminen. href=”https://www.bleepingcomputer.com/news/security/infamous-message-board-4chan-taken-hol-following-major-hack/”target=”_ tyhjä”> FreeBSD 10.1 , operatiivinen järjestelmäversio, joka alun perin julkaistiin vuoden 2014 lopulla href=”https://www.freebsd.org/security/unsupported/”Target=”_ tyhjä”> Lilife-tietoturvatuen lopullinen tuki vuonna 2016 . Kriittisen verkkoinfrastruktuurin suorittaminen sivuttamattomien, tukemattomien käyttöjärjestelmien ja vuosikymmenten vanhoilla komponenteilla on ilmeisiä ja merkittäviä tietoturvariskiä, ​​jättäen järjestelmät, jotka ovat alttiina hyvin dokumentoituille hyväksikäytöille.

systeemiset kysymykset ja vaurioituneet tiedot hankitun sivuston vuonna 2015. Vuototiedot sisältävät sähköpostiosoitteet, salasanat ja IRC-lokit. Kyberturvallisuustutkija Kevin Beaumont arvioi Rekisteri , väittäen, että se oli”melko kattava [kompromissi], mukaan lukien SQL-tietokannat, lähde ja kuori”. Vahvistaa vakavuus, Anonyymi 4chan Moderaattori, joka on huomattavasti vahvistettu TechCrunchille Real”. Tapahtuma seuraa aiempia turvallisuuskysymyksiä, kuten vuoden 2014 hakkerointi, joka sisältää perustajan Christopher Poole-yrityksen vahvistamat vaarantuneet moderaattorin valtakirjat. Ilmoittamisen jälkeen 4chan kokenut pidennetyt seisokit ennen kuin palasi hitaasti osittaiseen palveluun.