根据两份单独的安全报告,该漏洞是路由器固件中httpd Web服务器存在的内存安全问题,它使攻击者可以绕过Netgear路由器的固件系统进行身份验证。
研究人员发现,如果有人使用家用计算机浏览器上网,恶意软件将悄悄连接到一系列网站并传输信息。而如果用户使用公司网络(包括安全服务)则浏览器恶意软件将保持静默不会传输敏感信息,甚至不会访问这些恶意网站。
漏洞存在于路由器固件的httpd服务中,httpd服务默认监听TCP 80端口。漏洞产生的原因是在复制用户提供的数据到固定长度的基于栈的缓存中去之前,没有对用户提供的数据的长度进行适当的有效性验证。攻击者利用该漏洞可以在设备上以root权限执行代码。
澳大利亚饮料巨头遭受的第一次攻击是在6月9日。此后,该公司在其官方网站上提供了一些最新的信息。
让人担忧的是,存在漏洞的软件库不仅由设备供应商直接使用,而且还集成到大量其他软件套件中,这意味着许多公司甚至都不知道他们正在使用存在漏洞的代码。
78位学员分别来自9个省公司(48个专业公司),组成了学习小组,通过直播线上授课+学习小组线下实操的方式进行培训。就“信息资产识别与管理”、“漏洞原理与分析”、“安全加固与配置”三大板块进行深入学习。