Over het weekend, vulnerability management firma Rapid7 gescand voor blootgestelde systemen waarop pcAnywhere en vond dat tienduizenden installaties waarschijnlijk zou worden aangevallen door de ontgrendeld kwetsbaarheden in de software, omdat ze rechtstreeks communiceren met het Internet. Misschien wel de grootste zorg is dat een kleine maar belangrijke fractie van de systemen lijken te worden gewijd, point-of-sale computers waar pcAnywhere wordt gebruikt voor het beheer op afstand van het apparaat, zegt HD Moore, chief security Rapid7 officer.
"Het is duidelijk dat pcAnywhere wordt nog steeds op grote schaal gebruikt in specifieke niches, vooral point-of-sale, "Moore zegt, toe te voegen dat door de software rechtstreeks aan te sluiten op het internet", organisaties zichzelf plaatsen op risico van remote compromis of externe wachtwoord diefstal. "Lijnen van attackThe mogelijkheid om rechtstreeks toegang te krijgen tot een computer waarop pcAnywhere van het internet, gecombineerd met een kwetsbaarheid van voldoende ernst, zou toestaan dat iemand een systeem met de remote-access-software in gevaar brengen.
Een gebruiker kan direct verbinding maken met een computer van het internet als er geen firewall bescherming van het systeem, of als de firewall laat bestemd voor bepaalde poorten verkeer ongehinderd passeren. De systemen gevonden door Rapid7 toegestaan verzoeken gericht aan de standaard pcAnywhere-poorten - 5631 en 5632 - aan te sluiten op de host computer.Symantec gepubliceerd flarden vorige week voor de problemen van het bedrijf gevonden tijdens de broncode analyse evenals de meer serieuze kwetsbaarheid gerapporteerd door het Zero Day Initiative.
Op maandag, het bedrijf bood ook een gratis upgrade naar alle pcAnywhere klanten, benadrukt dat gebruikers die hun software bij te werken en volg de veiligheid advies waren safe.Open om mischiefYet Moore en andere security onderzoekers stellen dat het onwaarschijnlijk is dat de meest kwetsbare gebruikers snel zal patch systemen. Die rechtstreeks toegang