Over le week-end, société de gestion de la vulnérabilité Rapid7 scanné pour les systèmes exposés exécutant pcAnywhere et a constaté que des dizaines de milliers d'installations pourraient vraisemblablement être attaqué par déverrouillée vulnérabilités dans le logiciel, car ils communiquent directement avec l'Internet. Peut-être de la plus grande inquiétude est que une petite mais importante fraction des systèmes semblent être consacré, le point de vente d'ordinateurs, où pcAnywhere est utilisé pour la gestion à distance de l'appareil, dit HD Moore, chef de la sécurité de Rapid7.
"Il est clair pcAnywhere est encore largement utilisé dans des niches spécifiques, en particulier le point de vente », dit Moore, ajoutant que en connectant le logiciel directement à Internet," les organisations se placent à risque de compromission à distance ou de vol de mot de passe à distance. "Lignes de la capacité de attackThe d'accéder directement à un ordinateur exécutant pcAnywhere à partir d'Internet, jumelé avec une vulnérabilité d'une gravité suffisante, pourrait permettre à quiconque de compromettre un système exécutant le logiciel d'accès à distance.
Un utilisateur peut se connecter directement à un ordinateur à partir d'Internet, si il n'y a pas un pare-feu protégeant le système, ou si le pare-feu permet le trafic destiné à certains ports traverser sans encombre. Les systèmes trouvés par Rapid7 acceptés demandes adressées aux ports pcAnywhere par défaut - 5631 et 5632 - de se connecter à l'computer.Symantec hôte correctifs publiés la semaine dernière pour les questions de la société a constaté au cours de son analyse de code source ainsi que la vulnérabilité plus grave rapporté par le programme Zero Day Initiative.
Le lundi, la société a également offert une mise à jour gratuite pour tous les clients de pcAnywhere, soulignant que les utilisateurs qui mettent à jour leur logiciel et suivez les conseils de sécurité étaient safe.Open à mischiefYet Moore et d'autres chercheurs en sécurité affirment qu'il est peu proba
(1)…