Over o fim de semana, a empresa de gerenciamento de vulnerabilidades Rapid7 digitalizados para os sistemas que executam o pcAnywhere expostas e descobriu que dezenas de milhares de instalações poderia provavelmente ser atacado através destravou vulnerabilidades no software, porque eles se comunicar diretamente com a Internet. Talvez de maior preocupação é que uma fração pequena, mas significativa dos sistemas parecem ser dedicado, ponto-de-venda de computadores, onde pcAnywhere é usado para o gerenciamento remoto do dispositivo, diz HD Moore, diretor de segurança da Rapid7.
"Está claro que pcAnywhere ainda é amplamente utilizado em nichos específicos, especialmente o ponto-de-venda ", diz Moore, acrescentando que, ligando o software diretamente para a Internet," as organizações estão colocando-se em risco de comprometimento remoto ou roubo de senha remota. "Linhas de attackThe capacidade para acessar diretamente um computador a executar o pcAnywhere a partir da Internet, emparelhado com uma vulnerabilidade de gravidade suficiente, poderia permitir que qualquer pessoa para comprometer um sistema executando o software de acesso remoto.
Um usuário pode se conectar diretamente a um computador a partir da Internet se não houver um firewall protegendo o sistema, ou se o firewall permite o tráfego destinado a determinadas portas atravessar sem impedimentos. Os sistemas encontrados por Rapid7 permitidos pedidos dirigidos às portas do pcAnywhere padrão - 5631 e 5632 - para se conectar à computer.Symantec anfitrião patches publicados na semana passada para as questões da empresa encontradas durante a sua análise de código fonte, bem como a vulnerabilidade mais grave relatado pelo Zero Day Initiative.
Na segunda-feira, a empresa também ofereceu um upgrade gratuito para todos os clientes do pcAnywhere, sublinhando que os usuários que atualizar seu software e seguem seu conselho de segurança foram safe.Open para mischiefYet Moore e outros pesquisadores de segurança afirmam que é improvável que os usuários mais