【赛迪网讯】4月2日消息,在发现一个危急缺陷三周后,黑客已经开发出了针对冠群企业客户的攻击代码。
据国外媒体报道称,攻击代码利用了出现在冠群21种产品中的一个ActiveX控件缓冲区的溢出缺陷,其中包括BrightStor ARCServe Backup for Laptops and Desktops、Unicentre Remote Control、Software Delivery、Asset Management、Desktop Management Bundle、Desktop Management Suite。
法国安全突发事件应急小组(FSIRT)对这一攻击代码的评级是“危急”。FSIRT发现了这一缺陷,黑客可以利用该缺陷发动本地或远程攻击,或者挟持受影响的系统。
汤普森计算机安全实验室主任罗杰表示,这一攻击会很快传播开。他在博客中写道,由于冠群的规模和产品在企业市场上的普及程度,该缺陷影响的范围很大。企业客户应当小心谨慎,因为防火墙无法阻击这一攻击。
FSIRT表示,当向AddColumn方法传递过长的参数时,ListCtrl.ocx ActiveX控件就会出现缓冲区溢出缺陷。通过诱骗用户访问一个恶意网页,黑客就可以远程地在用户的系统上执行任意代码。
AVG的营销经理劳埃德说,这一攻击会很快传播开来,因为企业IT部门通常不愿意安装补丁软件。