在macOS Webroot SecureAnywhere中發現核心級記憶體損壞
Trustwave SpiderLabs的安全研究團隊公佈了一個Webroot SecureAnywhere漏洞,該漏洞允許攻擊者以本地核心模式程式碼執行惡意程式碼。
根據該通報, CVE-2018-16962--Webroot-SecureAnywhere-macOS-Kernel-Level-Memory-Corruption/?page=1&year=0&month=0&LangType=1033" target="_blank" rel="nofollow,noindex">Webroot SecureAnywhere問題 可以在本地被利用,這意味著任何攻擊都必須基於在機器上執行惡意軟體或使用社交工程技術來說服登入使用者執行漏洞利用。
這使得它成為一個稍微不那麼危險的安全漏洞,使用範圍更窄,看到如果沒有對受感染機器的物理訪問,攻擊者必須依賴於如上所述的更慢和耗時的技術。
Trustwave SpiderLabs安全研究中描述的核心級記憶體損壞漏洞是由使用者提供的指標可能讀取和/或寫入引起的。
Trustwave表示,“因此,問題是攻擊者使用寫入什麼內容的核心小工具,但需要注意的是指標引用的記憶體的原始值必須等於(int) -1。”
最新的Webroot SecureAnywhere 9.0.8.34版本已經修復
正如報告中詳細介紹的那樣,Webroot已經聯絡過,他們已經為他們的Webroot SecureAnywhere安全套件釋出了一個軟體補丁,旨在為客戶提供完全的身份防盜和病毒防護。
“我們的客戶的安全性對Webroot至關重要。自2017年7月24日起,我們的客戶可以使用的軟體版本9.0.8.34中修復了此漏洞。我們沒有證據表明此漏洞有任何妥協,”Webroot說。在一份宣告中。
因此,如果您是macOS和Webroot SecureAnywhere使用者,並且您希望確保受到保護,請確保將安全套件更新到最新的9.0.8.34版本,修補CVE-2018-16962核心級記憶體損壞漏洞。
根據Webroot SecureAnywhere的開發人員的說法,沒有已知的事件,這個本地可利用的問題被用來危害Mac。
Linux公社的RSS地址: https://www.linuxidc.com/rssFeed.aspx
本文永久更新連結地址: https://www.linuxidc.com/Linux/2018-09/154085.htm