扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
4月2日消息,在发现一个危急缺陷三周后,黑客已经开发出了针对冠群企业客户的攻击代码。
据国外媒体报道称,攻击代码利用了出现在冠群21种产品中的一个ActiveX控件缓冲区的溢出缺陷,其中包括BrightStor ARCServe Backup for Laptops and Desktops、Unicentre Remote Control、Software Delivery、Asset Management、Desktop Management Bundle、Desktop Management Suite。
法国安全突发事件应急小组(FSIRT)对这一攻击代码的评级是“危急”。FSIRT发现了这一缺陷,黑客可以利用该缺陷发动本地或远程攻击,或者挟持受影响的系统。
汤普森计算机安全实验室主任罗杰表示,这一攻击会很快传播开。他在博客中写道,由于冠群的规模和产品在企业市场上的普及程度,该缺陷影响的范围很大。企业客户应当小心谨慎,因为防火墙无法阻击这一攻击。
FSIRT表示,当向AddColumn方法传递过长的参数时,ListCtrl.ocx ActiveX控件就会出现缓冲区溢出缺陷。通过诱骗用户访问一个恶意网页,黑客就可以远程地在用户的系统上执行任意代码。
AVG的营销经理劳埃德说,这一攻击会很快传播开来,因为企业IT部门通常不愿意安装补丁软件。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者