摘要:近日“漏洞百出”的甲骨文再次被暴其存有身份验证协议漏洞,该漏洞能让任何人利用甲骨文的身份验证协议访问用户信息。但甲骨文却未有计划去修复该漏洞。
据国外媒体techcrunch报道,近日“漏洞百出”的甲骨文再次被暴其存有身份验证协议漏洞。黑客可利用身份漏洞轻松地破解甲骨文的数据库。该漏洞能让任何人以非法手段攻击和访问数据。在今天阿根廷安全会议上,研究人员的调查结果显示,确实存在身份验证攻击的事实。
该漏洞能让任何人利用甲骨文的身份验证协议访问用户信息。Dark Reading消息,研究人员Martinez Fayo和他的团队早在2012年5月就发表报告称,甲骨文存有该漏洞隐患。
Dark Reading报道如下:
Martinez Fayo表示,“甲骨文从来没有修复目前版本的漏洞,因此当前的11.1和11.2版本都存有安全隐患。而且甲骨文并未计划修复漏洞。”
该漏洞是在初始身份验证“握手”时泄露信息。在安全专家建议,IT管理员需要及时制定解决方案来修复该漏洞。
近期,甲骨文已被披露出很多重大的安全漏洞。而该漏洞最为严重,因为其利用了身份验证协议,黑客可以很轻地得到数据。
拦截式攻击可以造成巨大的破坏,其可仿造用户名,从而破解若干个账户。
本周,Salesforce.com面对所有企业推出一个单独的登陆页面,旨在提高安全强度。现在的身份验证平台变得越来越重要,甲骨文漏洞事件警示了我们。我们将对身份验证更加重视,提供更好的保护,这样我们的数据才能安全。