当前位置: 首页>>撸片网 >>赛门铁克告诉客户在盗取pcAnywhere后,要拔掉电源插头

赛门铁克告诉客户在盗取pcAnywhere后,要拔掉电源插头

添加时间:    

Symantec(赛门铁克)正在响应来自黑客威胁的pcAnywhere远程访问软件用户的警报。在某些情况下,安全软件制造商表示,他们可能想要完全关闭和禁用应用程序。

黑客经过“YamaTough”处理,可能是黑客集体匿名成员。

这位黑客上周声称,已经发布了pcAnywhere源代码,可能会被恶意黑客利用。

赛门铁克发言人Brian Modena告诉TechNewsWorld,“赛门铁克pcAnywhere产品的客户如果不遵循一般的最佳实践,可能会由于这种风险而面临稍微增加的安全风险。

YamaTough的声明引发了赛门铁克的一项调查,称该代码在2006年被盗。

当年版本的诺顿防病毒企业版,诺顿网络安全特警,Norton SystemWorks(由诺顿公用程序和诺顿GoBack )和pcAnywhere被YamaTough采取,摩德纳说。

同样在2006年,另外两个赛门铁克安全应用程序Symantec Endpoint(SEP)11和Symantec AntiVirus(SAV)Corporate Edition的源代码被匿名的本地分公司称为自己的“Dharmaraja领主”。它在本月初发布在网上。

目前还不清楚这两起盗窃是否确实有关联。

自2006年以来,赛门铁克已经实施了防止重复盗窃的政策和程序,摩德纳表示。

赛门铁克公司声称,由于SAV和SEP的暴露代码的年龄,客户不应该有任何增加网络攻击的危险。

根据该公司的说法,他们所要做的就是遵循最佳实践,因为目前的开箱即用安全设置足以保护他们。这些最佳实践包括确保最新的补丁已经实施。

但是,pcAnywhere 12.0,12.1和12.5或更早版本的用户正在增加网络攻击的风险。赛门铁克Altiris系列产品的用户也与pcAnywhere捆绑在一起。此外,pcAnywhere的一个称为pcAnywhere瘦主机的远程访问组件也捆绑了几个赛门铁克备份和安全产品。

赛门铁克周一发布了一个补丁,该补丁消除了在Windows上运行的pcAnywhere 12.5中的三个已知漏洞。

计划在1月23日那一周发布pcAnywhere 12.0,12.1和12.5的补丁程序,它将继续发布补丁程序,直到它发布一个解决所有当前已知漏洞的新版pcAnywhere。

赛门铁克还为pcAnywhere用户提供了白皮书,建议在Symantec发布最终软件更新之前禁用该产品。

赛门铁克的Modena表示,使用pcAnywhere的客户应该升级到pcAnywhere 12.5,并确保安装了所有可用更新。他们应该在安全和受保护的网络上运行应用程序。最后,客户应该确保他们通过pcAnywhere进行通信的所有机器都具有端点保护。

如果客户无法升级到版本12.5并下载最新的修补程序,他们应该联系赛门铁克并制定补救计划,Modena说。然而,如果客户不能遵循这些建议,“我们建议他们禁用他们正在使用的pcAnywhere的版本,”Modena说。

Enderle集团首席分析师Rob Enderle在接受TechNewsWorld采访时表示:“在这种情况下,不使用工具导致问题的风险远远低于使用该工具的风险。 “

”远程访问工具通常用于需要登录到远程管理终端的情况,如果这些系统中有一些被利用,那么使用这些系统的公司可能会受到最终损害,这是非常现实的风险。“Enderle解释。

独立安全顾问兰迪·艾布拉姆斯(Randy Abrams)表示,使用pcAnywhere的企业应该“有一个计划B”。

关闭pcAnywhere“可以有效地关闭一个企业,”艾布拉姆斯告诉TechNewsWorld。另一方面,“从酒店登录的用户 商业计算机或其他公用计算机的商业风险远远高于一些潜在的产品漏洞。“

随机推荐

网站导航 福利地图