Hackers hebben een 0day beveiligingslek in de zeer populaire "vulnerability assessment tool" Nessus gevonden, waardoor een aanvaller het kwetsbare systeem kan overnemen. Het probleem zit hem in ScanCtrl ActiveX Control dat Nessus installeert, wat meteen de oplossing voor het probleem is, namelijk geen Internet Explorer gebruiken. Inmiddels zijn er twee exploits (1, ) voor het lek verschenen, waar nog altijd geen patch voor is.
Volgens onderzoekers is het zeer interessant om te zien dat een Virtual Machine het doelwit van de aanvallers is, aangezien dit maar zelden voorkomt. "zouden VM oplossingen een nieuw doelwit kunnen worden, nu meer bedrijven ze uitrollen?" vraagt nCircle's Tyler Reguly zich af. Waar Reguly geen vragen over heeft is de wijze waarop het lek onthuld is, dat had namelijk eerst bij de ontwikkelaar van Nessus gemeld moeten worden. Op deze manier zijn zowel de beveiligingsgemeenschap als eindgebruiker de dupe.
Deze posting is gelocked. Reageren is niet meer mogelijk.