中國 IDC圈2月9日消息,據(jù)一位黑客在博客中透露,卡巴斯基的一個安全過失暴露了大量的有關(guān)卡巴斯基產(chǎn)品和客戶的專有信息。這個博客發(fā)表了卡巴斯基網(wǎng)站的截屏圖像和其它細(xì)節(jié)以支持他的說法。

這個黑客在星期六(2月7日)發(fā)表的博客中稱,一個簡單的SQL注入攻擊就能夠訪問卡巴斯基的包含用戶、激活代碼、安全漏洞列表、管理員和購買等信息的數(shù)據(jù)庫。這個黑客稱,對一個URL地址進(jìn)行簡單地修改就能夠訪問這個網(wǎng)站的整個數(shù)據(jù)庫。這個截屏圖像顯示這個攻擊主要集中在卡巴斯基美國公司的技術(shù)支持和知識庫。這個網(wǎng)站包含的名字有150個表格。
卡巴斯基不愿意對此發(fā)表評論。但是,兩位評估了這些證據(jù)的安全專家稱,這個說法是有說服力的。
安全提供商Matasano的研究員Thomas Ptacek在這個博客發(fā)表幾個小時之后在即時消息采訪中說,我認(rèn)為這看起來像是真實(shí)的。他指出,截屏圖像中的地址欄顯示的usa.kaspersky.com和地址欄右邊的文本內(nèi)容“concat_ws(0x3a,ver”是用于生成這個網(wǎng)頁的修改數(shù)據(jù)庫的請求。其中一個請求能夠提取數(shù)據(jù)庫中專有的數(shù)據(jù)。
殺毒軟件公司AVG的首席研究官Roger Thompson也同意這個觀點(diǎn)。他說,我為卡巴斯基感到遺憾。我不能說這是肯定的。但是,這看起來是真實(shí)的。
卡巴斯基發(fā)言人不愿意立即對此發(fā)表評論?ò退够l(fā)言人在加州時間2月7日晚上發(fā)出的電子郵件中稱,我們現(xiàn)在還不能立即發(fā)表評論。給我們一些時間,我們將在明天早上給你答復(fù)。
據(jù)了解,卡巴斯基目前已經(jīng)消除了該漏洞,卡巴斯基中國市場部人士表示,這名黑客試圖利用一個漏洞攻擊卡巴斯基實(shí)驗(yàn)室美國網(wǎng)站下的一子區(qū)域,卡巴斯基及時發(fā)現(xiàn)了該漏洞并且立即采取了措施,撤掉了該子區(qū)域,并且在30分鐘內(nèi)及時排除了該漏洞。據(jù)了解,這個漏洞并非嚴(yán)重漏洞,而且網(wǎng)站上的數(shù)據(jù)并未發(fā)生泄漏。
|