This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

BlackBerry предупреждает TIFF уязвимость, которая может позволить вредоносным для работы на серверах предприятия

Filed Under: BlackBerry, Denial of Service, Featured, Malware, Mobile, Vulnerability

Blackberry Enterprise Server Если вы несете ответственность за управление BlackBerry телефонов, используемых сотрудниками вашей компании, есть некоторые Тон задает новости безопасности.

По BlackBerry советов по безопасности опубликованном на прошлой неделе, существует ряд уязвимостей, которые могут позволить хакерам запускать вредоносный код на BlackBerry Enterprise Server (BES) программное обеспечение работает много фирм.

Недостаток, который был оценен как "высокая тяжесть", включает в себя как производитель корпоративного программного обеспечения BlackBerry, работает с файлами TIFF изображений на веб-страницах, в электронных письмах, и в мгновенных сообщениях.

По BlackBerry, консультативная :

Уязвимость существует в том, как подключение BlackBerry MDS службы и BlackBerry сообщениями процесса агента TIFF изображения для рендеринга на смартфон BlackBerry.

Успешное использование любой из этих уязвимостей может позволить злоумышленнику получить доступ и выполнить произвольный код на BlackBerry Enterprise Server.

В зависимости от привилегий, доступных для настроена счет BlackBerry Enterprise Service Server, злоумышленник может также быть в состоянии расширить доступ к другим несегментированная части сети.

Короче говоря, хакер может создать boobytrapped изображений TIFF файл и либо трюк пользователей BlackBerry смартфон в посещении веб-страницы, несущие изображение, или вставлять вредоносный изображение непосредственно в электронную почту или мгновенные сообщения.

По BlackBerry, BlackBerry Агент сообщениями недостаток даже не требуют, чтобы пользователь нажимает на ссылку или просмотреть электронную почту для нападения на успех.

Риск в том, что, используя брешь, хакеры могли бы посадить вредоносный код на вашем BlackBerry Enterprise Server, которая открывает бэкдор для удаленного доступа.

В зависимости от инфраструктуры сети настроено - злоумышленники могли бы видеть в других частях сети и кражи информации.

Кроме того, код хакеры могут привести вашу систему к краху - возможно, прерывая связь.

Важно подчеркнуть, что это не уязвимость в смартфонах BlackBerry себя. Как и другие BlackBerry-уязвимостей , которые мы видели в прошлом, потенциальные атаки против серверов BlackBerry Enterprise используется предприятиями.

Поскольку все больше и больше компаний осознают тот риск целевых атак с очевидным намерением кражи данных и шпионить за деятельность, такую ​​уязвимость, очевидно, вызывает серьезную озабоченность.

Хорошей новостью является то, что BlackBerry не получил никаких сообщений о нападения на своих корпоративных клиентов, но, очевидно, это все еще очень хорошая идея для пострадавших клиентов, чтобы обновить свое программное обеспечение как можно скорее. Компания опубликовала обходные пути для тех предприятий, которые не могут быть в состоянии быстро обновлять свои установки BlackBerry Enterprise Server.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Graham Cluley runs his own award-winning computer security blog, and is a veteran of the anti-virus industry having worked for a number of security companies since the early 1990s. Now an independent security analyst, he regularly makes media appearances and gives computer security presentations. Send Graham an email, subscribe to his updates on Facebook, follow him on Twitter and App.net, and circle him on Google Plus for regular updates.