Công ty bảo mật eEye Digital Security vừa phát hiện một lỗ hổng trong hàng loạt các sản phẩm ISS, cho phép tin tặc có thể thực thi các đoạn mã nhị phân nguy hiểm trên hệ thống bị ảnh hưởng.
Lỗ hổng phát sinh do một lỗi trong thành phần PAM (modul phân tích giao thức) thuộc thường trình* được sử dụng để theo dõi phản ứng của máy chủ ICQ. Tin tặc có thể khai thác lỗ hổng này để gây ra lỗi tràn bộ đệm bằng cách gửi một gói tin được thiết kế đặc biệt tới địa chỉ phát nằm trong hệ thống mạng yếu điểm.
Nếu bị khai thác thành công, lỗ hổng có thể cho phép chạy các đoạn mã nhị phân với quyền hệ thống trên tất cả các hệ thống bị lỗi.
* Thường trình: Một thuật ngữ chung để chỉ bất kỳ một đoạn mã nào có thể được thi hành bên trong một chương trình. Thường trình thường có một tên (dấu định danh) kết hợp với nó và được thi hành bằng cách tham chiếu đến tên đó. Các thuật ngữ liên quan, có thể hoặc không thật đồng nghĩa, tuỳ theo ngữ cảnh, bao gồm: hàm (function) và thường trình con (subroutine).
Lỗ hổng tác động tới các sản phẩm sau:
* BlackICE Agent for Server 3.6 ecf và các phiên bản trước (bản 3.x)
* BlackICE PC Protection 3.6 ccf và các phiên bản trước (bản 3.x)
* BlackICE Server Protection 3.6 ccf và các phiên bản trước (bản 3.x)
* RealSecure Desktop 7.0 ebl và các phiên bản (bản 7.x)
* RealSecure Desktop 3.6 ecf và các phiên bản trước (bản 3.x)
* RealSecure Guard 3.6 ecf và các phiên bản trước (bản 3.x)
* RealSecure Sentry 3.6 ecf và các phiên bản trước (bản 3.x)
* RealSecure Network 7.0, XPU 22.11 và các phiên bản trước (bản 7.x)
* RealSecure Server Sensor 7.0 XPU 22.11 và các phiên bản trước (bản 7.x)
* RealSecure Server Sensor 6.5 for Windows SR 3.10 và các phiên bản trước (bản 6.x)
Người dùng có thể tải bản sửa lỗi từ website của ISS