甲骨文“漏洞百出” 黑客轻松盗取重要数据

发表于:2012-9-24 09:41

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:张祺    来源:techcrunch

#
it
分享:

  摘要:近日“漏洞百出”的甲骨文再次被暴其存有身份验证协议漏洞,该漏洞能让任何人利用甲骨文的身份验证协议访问用户信息。但甲骨文却未有计划去修复该漏洞。

  据国外媒体techcrunch报道,近日“漏洞百出”的甲骨文再次被暴其存有身份验证协议漏洞。黑客可利用身份漏洞轻松地破解甲骨文的数据库。该漏洞能让任何人以非法手段攻击和访问数据。在今天阿根廷安全会议上,研究人员的调查结果显示,确实存在身份验证攻击的事实。

  该漏洞能让任何人利用甲骨文的身份验证协议访问用户信息。Dark Reading消息,研究人员Martinez Fayo和他的团队早在2012年5月就发表报告称,甲骨文存有该漏洞隐患。

  Dark Reading报道如下:

  Martinez Fayo表示,“甲骨文从来没有修复目前版本的漏洞,因此当前的11.1和11.2版本都存有安全隐患。而且甲骨文并未计划修复漏洞。”

  该漏洞是在初始身份验证“握手”时泄露信息。在安全专家建议,IT管理员需要及时制定解决方案来修复该漏洞。

  近期,甲骨文已被披露出很多重大的安全漏洞。而该漏洞最为严重,因为其利用了身份验证协议,黑客可以很轻地得到数据。

  拦截式攻击可以造成巨大的破坏,其可仿造用户名,从而破解若干个账户。

  本周,Salesforce.com面对所有企业推出一个单独的登陆页面,旨在提高安全强度。现在的身份验证平台变得越来越重要,甲骨文漏洞事件警示了我们。我们将对身份验证更加重视,提供更好的保护,这样我们的数据才能安全。

《2023软件测试行业现状调查报告》独家发布~

关注51Testing

相关阅读

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号