CA软件漏洞利用代码曝光 多产品存风险
2018-06-11 来源:
这种攻击利用CA公司21种产品中的ActiveX控件缓存溢出安全漏洞。受这个安全漏洞影响的CA公司产品包括:用于笔记本电脑和台式电脑的BrightStor ARCServe备份软件、Unicentre远程控制、软件交付、资产管理、桌面管理捆绑软件和桌面管理套装软件等。
发现这个安全漏洞的法国安全事件反应小组(FSIRT)把这个利用安全漏洞代码列为严重等级的威胁。这个利用安全漏洞的代码能够让黑客发动本地和远程攻击,如拒绝服务攻击或者劫持一台受影响的系统。
发现这种攻击的Thompson网络安全实验室经理和AVG公司顾问Rodger Thompson说,由于这个利用安全漏洞代码使用的NeoSploit工具交付系统非常流行,所以这种攻击会广泛传播。他在自己的博客中说,由于CA公司在企业市场的规模和普及性,这个安全漏洞很可能广泛传播。
他说,企业用户很可能会非常紧张,因为他们的防火墙不可能保护他们防御这种攻击。
FSIRT称,这个缓存溢出错误是在处理经过“AddColumn()”函数的过长的参数时在ListCtrl.ocx ActiveX控件中出现的。远程攻击者通过引诱用户访问一个恶意网页能够利用这个安全漏洞执行任意代码。
Neosploit工具是一种高级的利用安全漏洞的框架,可用作通用网关接口(CGI)脚本通过恶意网站提供随机化的可执行文件。这个利用漏洞的代码使用客户化的JavaScript脚本进行了加密,函数名称和本地变量是随机的以避开入侵探测系统的检测。
AVG公司营销经理Lloyd Borrett说,因为企业IT部门不愿意使用补丁,这个利用安全漏洞的代码可能会广泛传播。他说,最大的问题是企业领域有许多人都是在标准的操作环境中工作的。企业IT部门的文化是用很长时间使用补丁。
标签: 安全 标准 代码 防火墙 脚本 漏洞 企业 网络 网络安全 网络安全实验 网络安全实验室 网站 问题 用户
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。