研究人員周一在“Full Disclosure”(全面披露)網站發表的文章中稱,安全公司McAfee的網站充滿了安全錯誤。這些錯誤可導致跨站腳本攻擊或者其他攻擊。這些安全漏洞是YGN道德黑客組織發現的,并且在安全/黑客郵件列表公開披露這些安全漏洞之前,于2月10日向McAfee做了報告。
YGN在Full Disclosure網站發表的文章中稱,除了跨站腳本攻擊之外,YGN還發現了許多泄露信息的漏洞,其中包括泄露內部主機名稱的漏洞和18個泄露源代碼的漏洞。McAfee網站能夠用于XC腳本攻擊的這個部分托管了McAfee用于下載軟件的文件。
這個事情不僅令人難堪,而且在某種程序上還影響了McAfee的信譽。McAfee向企業面向消費者的網站銷售McAfee安全服務。McAfee網站稱,McAfee安全軟件每天掃描網站查找數千個黑客漏洞。如果這個網站獲得McAfee高標準安全認證,那么,McAfee殺毒產品用戶在自己的瀏覽器中就會看到一個“McAfee安全”標簽。McAfee安全軟件聲稱,可以測試網站的非故意托管的個人信息訪問、危險網站鏈接、釣魚攻擊和其他嵌入的惡意軟件危險。
巴西塞阿拉州大學信息安全研究團隊的安全研究人員Pablo Ximenes在博客中稱,“換句話說,出現這個安全標簽應該意味著這個網站不會出現像McAfee網站現在擁有的相同的安全漏洞。不要誤會我,我沒有興趣破壞McAfee的形象。我甚至擁有一家銷售McAfee產品的公司。但是,這種嚴重不關心客戶和轉銷商的情況是不能忽視的。”
據YGN稱,在2月10日向McAfee報告其網站存在許多安全漏洞之后,McAfee稱正在盡快解決這些問題。截止到3月27日,YGN發現這些安全漏洞完全沒有修復,于是公開披露了這些安全漏洞。YGN向McAfee提出了兩個半開玩笑的建議以解決這些問題:McAfee應該利用自己在2004年收購的Web安全服務公司Foundstone的網站安全專家;McAfee應該利用出站的流量監控以檢測潛在的信息泄露。
這并非第一次發現McAfee網站缺少安全措施。在2008年,賽門鐵克和VeriSign都發現McAfee網站存在跨站腳本攻擊安全漏洞。
此外,在2009年,Team Elite的成員白帽黑客Methodman發布了針對kc.mcafee.com和mcafeerebates.com網站的概念證明攻擊。在2010年4月,一次XC腳本攻擊篡改了McAfee網站社區論壇的網頁。
McAfee對《Network World》稱,它正在對Full Disclosure網站發布的報告展開調查。
本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。