北京时间2012年2月8日,赛门铁克官方确认pcAnywhere源代码已被公开发布。这是黑客组织Anonymous在过去几周中所声称已获取的2006版本产品源代码的一部分。
赛门铁克已经对这次代码遭到公开发布事件做好了准备——“自1月23日起,我们已经开发并发布了一系列补丁以保护用户免于遭受已知漏洞的威胁。从1月23日起,我们开始直接联系用户,反复告知用户除了要安装所有已发布的相关补丁外,还需确保已经安装了 pcAnywhere 12.5版本,并遵循一般的安全最佳做法。 ”
如果用户目前还未了解到或者未能遵守这些指导原则,尚未安装带有补丁的最新软件版本,赛门铁克建议,这些用户可以发送邮件至pcanywhere@symantec.com,以获得更多帮助。
*****赛门铁克近期对pcAnywhere的一些积极措施*****
2012年1月23日(星期一),赛门铁克发布补丁产品,用以消除已知漏洞对于pcAnywhere 12.5用户的影响;2012年1月27日(星期五),赛门铁克再次发布补丁产品,用以消除可能对pcAnywhere 12.0 和 pcAnywhere 12.1.用户造成影响的已知漏洞。
我们预计黑客组织Anonymous还将继续发布他们声称所持有的其他产品代码。到目前为止,他们已经公布了诺顿电脑医生和pcAnywhere 2006版本的软件代码。我们预计,他们将在未来发布2006版诺顿杀毒软件企业版本和诺顿网络安全特警的代码。但是,正如我们之前所说的,遭到泄露的都是旧代码,赛门铁克和诺顿用户不会因为2006版产品代码的进一步泄露而面临更高的风险。
搞安全有几个不知道远程控制神器PCAnywhere?这个东西不但功能强大,使用方便。为大量运维工程师所熟悉,亦被黑客们所推崇。近日,有个叫“Yama Tough”的黑客宣称自己手上已有PCAnywhere的源代码,并将在黑帽社区中公布。
目前,全球有大量的PCAnywhere的软件被部署到各个服务器中,此次源码泄露是否会对这些用户产生影响呢?南京易安联网络技术有限公司CEO杨正权表示:“以前很多攻击者都希望通过读取PCAnywhere的密钥来进行权限提升,想必这次源代码泄露将可能导致攻击者直接调用或解码某些API、模块,从而控制未受权的服务器,对用户造成威胁。”
而前瑞星研发总经理,现任安全宝的CEO马杰的看法是:“PCAnywhere这款软件本身有一些安全认证方面的措施,所以其泄漏的对用户来说影响可能还比较小。当然,对赛门铁克公司本身的来说影响就比较大了。作为软件公司,还是得注意保护好自己的源代码。”
此为2006的源代码,大小1.2g,解压后2g多。对免杀研究等有帮助。此为115网盘下载,两个下载后解压。
【百度搜索更多】
【谷歌搜索更多】
本页地址 http://www.jybase.net/wangluoruanjianxiazai/2012/0213770.html