VirusScan Enterprise 有着许多深受漏洞研究者欢迎的特性:它以root权限运行,它声明计算机得到了更加安全的保护,它并不是特别流行,而且长时间没有更新。于是,麻省理工的研究人员 Andrew Fasano 决定一探究竟。
最终Fasano发现,信息泄露、特殊元素注入、跨站请求伪造(CSRF)、跨站脚本(XSS)、远程代码执行、权限提升、暴力认证、SQL注入,以及任意文件写入等问题均在程序中存在,其中有四个漏洞与root权限远程代码执行相关。
Fasano在6月份将上述漏洞通过CERT/CC提交给迈克菲官方,后者于上周发布了补丁,并确认上述问题中,有四个漏洞为高危级别,其余的漏洞为中等级别。
远程使用认证令牌(CVE-2016-8022)
暴力破解认证 (CVE-2016-8023)
任意文件写入(CVE-2016-8021)
权限提升(CVE-2016-8020)
利用以上四个漏洞,攻击者可在系统中,以root权限执行恶意脚本。研究人员已经公开了攻击链的验证代码,迈克菲官方确认 VirusScan Enterprise for Linux (VSEL) 2.0.3 及更早的版本均受漏洞影响。由于VSEL系列产品即将停止发行和更新,官方建议用户免费升级到 ENSL 10.2 或以上版本。
CERT/CC已经通知迈克菲VirusScan的Windows版用户,存在DDOS和远程代码执行的危险,该漏洞由另外一名研究人员发现,但目前还没有补丁。
原标题:迈克菲杀毒软件怎么样,好不好?一文带你详细了解迈克菲杀毒软件 上海网站建设(http://www.infoo.cn)2022-07-04
2022-06-21
2022-06-13
2022-06-13
2022-06-07
2021-11-18
2021-07-07
2020-11-11
2020-09-18
2020-09-18
2020-09-08
2020-09-04