Via een lek in het systeem van Scrum.org zijn mogelijk de namen, e-mailadressen, versleutelde wachtwoorden, de decryptiesleutel, certificeringen en de bijbehorende testscores buitgemaakt. Dat meldt de organisatie in een e-mail aan gebruikers.
In de e-mail meldt de organisatie dat er op 26 mei 2016 problemen met de uitgaande mailserver werden ontdekt. Na onderzoek bleek dat e-mails die normaal verstuurd moeten worden met tijdelijke wachtwoorden, niet verstuurd werden, wat veroorzaakt werd door gewijzigde instellingen. Daarnaast werd er een nieuw administrator-account ontdekt.
Vervolgens liet een softwarebedrijf waarmee Scrum.org samenwerkt weten dat zijn software een nieuw ontdekte kwetsbaarheid bij zich droeg die vergelijkbare problemen veroorzaakte als die op de servers van Scrum.org, wat tot het direct oplossen van de kwetsbaarheid leidde.
Ondanks dat is de kans groot dat een grote hoeveelheid persoonlijke data is gestolen, inclusief een eventueel geüploade profielfoto. Het is nog niet duidelijk of de informatie inderdaad buitgemaakt is. Ook heeft de organisatie nog geen aanwijzingen gekregen waaruit blijkt dat de informatie is gebruikt door anderen. Scrum.org zegt dat het geen informatie rond financiële transacties opslaat op zijn eigen servers, waardoor dergelijke informatie niet gecompromitteerd kan zijn.
Scrum.org heeft alle gebruikerswachtwoorden gereset en adviseert gebruikers die hetzelfde wachtwoord elders gebruiken, dit ook te veranderen.
Update 2 juni: via een gebruiker van Scrum.org kregen we het antwoord dat Scrum.org geeft op de vraag om meer informatie. Er wordt weinig nieuwe informatie gegeven, behalve dat de decryptiesleutel van de wachtwoorden ook bemachtigd is en dat de wachtwoorden wel gesalt waren, maar niet gehasht. Een hashfunctie implementeren zou nog niet direct kunnen omdat dit wijzigingen in bepaalde interfaces zou vereisen. De hele reactie is te vinden op het The daily wtf-forum.