Trustwave SpiderLabs的安全研究团队公布了一个Webroot SecureAnywhere漏洞,该漏洞允许攻击者以本地内核模式代码运行恶意代码。
根据该通报,Webroot SecureAnywhere问题可以在本地被利用,这意味着任何攻击都必须基于在机器上执行恶意软件或使用社交工程技术来说服登录用户运行漏洞利用。
这使得它成为一个稍微不那么危险的安全漏洞,使用范围更窄,看到如果没有对受感染机器的物理访问,攻击者必须依赖于如上所述的更慢和耗时的技术。
Trustwave SpiderLabs安全研究中描述的内核级内存损坏漏洞是由用户提供的指针可能读取和/或写入引起的。
Trustwave表示,“因此,问题是攻击者使用写入什么内容的内核小工具,但需要注意的是指针引用的内存的原始值必须等于(int) -1。”
最新的Webroot SecureAnywhere 9.0.8.34版本已经修复
正如报告中详细介绍的那样,Webroot已经联系过,他们已经为他们的Webroot SecureAnywhere安全套件发布了一个软件补丁,旨在为客户提供完全的身份防盗和病毒防护。
“我们的客户的安全性对Webroot至关重要。自2017年7月24日起,我们的客户可以使用的软件版本9.0.8.34中修复了此漏洞。我们没有证据表明此漏洞有任何妥协,”Webroot说。在一份声明中。
因此,如果您是macOS和Webroot SecureAnywhere用户,并且您希望确保受到保护,请确保将安全套件更新到最新的9.0.8.34版本,修补CVE-2018-16962内核级内存损坏漏洞。
根据Webroot SecureAnywhere的开发人员的说法,没有已知的事件,这个本地可利用的问题被用来危害Mac。
Linux公社的RSS地址:https://www.linuxidc.com/rssFeed.aspx