- Registriert
- Okt. 2015
- Beiträge
- 269
Artikel-Update: Einem Bericht von BleepingComputer zufolge hatte der Angreifer wohl einen frei zugänglichen API-Endpunkt missbraucht, um ohnehin öffentlich verfügbare Profilinformationen von Trello-Nutzern unter Einsatz einer Liste bekannter E-Mail-Adressen automatisiert abzugreifen. Eine Authentifizierung sei dafür nicht erforderlich gewesen, sehr wohl habe es aber je IP-Adresse eine Limitierung der Anzahl erlaubter API-Abfragen gegeben. Unter Einsatz von Proxy-Servern habe der Angreifer diese Einschränkung jedoch umgehen können.
Inzwischen habe Trello diesbezüglich nachgebessert, für die Verwendung des besagten API-Endpunktes sei nun eine Authentifizierung erforderlich. Da dafür die Erstellung eines kostenlosen Trello-Accounts ausreicht, sind die Daten im Grunde weiterhin für jedermann zugänglich. Die Authentifizierung gibt Trello aber immerhin die Möglichkeit, einem erneuten Missbrauch in Form massenhafter Abfragen vorzubeugen. „Wir werden die Nutzung der API weiterhin überwachen und alle notwendigen Maßnahmen ergreifen“, erklärt der Anbieter diesbezüglich in einer Stellungnahme.
Inzwischen habe Trello diesbezüglich nachgebessert, für die Verwendung des besagten API-Endpunktes sei nun eine Authentifizierung erforderlich. Da dafür die Erstellung eines kostenlosen Trello-Accounts ausreicht, sind die Daten im Grunde weiterhin für jedermann zugänglich. Die Authentifizierung gibt Trello aber immerhin die Möglichkeit, einem erneuten Missbrauch in Form massenhafter Abfragen vorzubeugen. „Wir werden die Nutzung der API weiterhin überwachen und alle notwendigen Maßnahmen ergreifen“, erklärt der Anbieter diesbezüglich in einer Stellungnahme.