androide

Hacker reclama bug SQL sul sito Symantec

Week 8, continued

Week 8, continued
Anonim

Un hacker rumeno che ha trascorso le scorse settimane a denunciare un comune, ma pericoloso, errore di programmazione Web sui fornitori di siti Web di sicurezza afferma di aver trovato un difetto di iniezione SQL sul sito Web di Symantec. Tuttavia, Symantec afferma che non si tratta di un problema di sicurezza.

Tuttavia, Symantec è stata costretta a chiudere una sezione del sito Web della società giovedì dopo che un hacker rumeno, con il nome Unu, ha affermato di aver trovato il bug nel documento di Symantec Centro download, una parte protetta da password del sito aziendale in cui i partner di canale possono scaricare i materiali di vendita per i prodotti dell'azienda.

Il sito ospita materiali di marketing e Symantec afferma che nessuna azienda o informazione cliente è stata esposta.

[Ulteriori informazioni: Come rimuovere il malware dal PC Windows]

"Symantec ha immediatamente rimosso il sito, condotto test completi e determinato che il problema non è una vulnerabilità di sicurezza", ha detto la società in una dichiarazione giovedì. "Sembra che la persona che lo ha segnalato abbia basato il rapporto su un messaggio di errore."

I rappresentanti di Symantec non sono stati in grado di commentare in dettaglio la questione, ma nel peggiore dei casi il problema è imbarazzante per Symantec, il più noto al mondo fornitore di sicurezza informatica. "L'ironia della situazione è che è fatto su … una pagina che promuove prodotti di sicurezza come Norton AntiVirus 2009 e Norton Internet SECURITY", ha scritto Unu nella sua nota che descrive il problema. "Cosa posso dire: bella pubblicità."

In un attacco SQL injection, l'hacker sfrutta i bug nei programmi Web che interrogano i database SQL. Il punto è trovare un modo per eseguire i comandi all'interno dei database e accedere alle informazioni che sarebbero normalmente protette.

Questi difetti sono stati usati negli attacchi Web diffusi, che hanno permesso ai criminali di inserire codice dannoso su migliaia di siti Web sul l'anno scorso.

Sulla base della descrizione della questione di Unu, non è chiaro se abbia trovato un difetto legittimo di iniezione SQL, ha affermato Robert Hansen, CEO di SecTheory, una società di consulenza sulla sicurezza Web. "Potrebbe avere assolutamente ragione: potrebbe trattarsi di un'iniezione SQL, ma allora," disse. "Forse [i materiali di vendita sono] davvero preziosi per un aggressore, ma ne dubito."

Poco più di una settimana fa, Unu ha riscontrato un problema simile nel sito di Kaspersky Lab, nonché in un sito partner per il fornitore di sicurezza BitDefender, e nel sito Web F-Secure.

Gli attacchi hanno esposto i dati che i produttori desideravano proteggere come indirizzi e-mail dei clienti, codici di attivazione del prodotto e dati di ricerca, ma non informazioni finanziarie.

"Mentre il l'attacco è qualcosa da cui dobbiamo imparare e indica cose che dobbiamo migliorare, non è la fine del mondo ", ha scritto F-Secure in un post sul blog, commentando la questione. Nell'attacco F-Secure, l'hacker è stato in grado di ottenere l'accesso alle statistiche che l'azienda tiene sul software dannoso.