Telerik Web UI:加密漏洞能否缓解?

日期:2017-10-30作者:Judith Myerson翻译:邹铮来源:TechTarget中国 英文

【TechTarget中国原创】

我最近看到报道称Telerik Web UI包含加密漏洞,这个漏洞是什么?企业是否应该考虑其他解决方案,还是这个漏洞可得到缓解?

Judith Myerson:Telerik Web UI组件主要用于为浏览器和桌面或移动设备构建Web Forms应用。

Telerik.Web.UI.dll的加密漏洞存在于R2 2017 SP1之前的Progress Telerik UI for ASP.NET AJAX 以及10.0.6412.0版本前的Sitefinity中。Telerik.Web.UI.dll没有正确保护Telerik.Web.UI.DialogParametersEncryptionKey或MachineKey中的加密密钥。

由于访问该加密密钥不需要身份验证,这使得远程攻击者在执行文件上传和下载时更容易绕过它,因为跨站点脚本攻击者会泄露Machine Key或者破坏ASP.NET View State。软件供应商如果使用Telerik Web组件进行文档处理、SharePoint Web部件或整合,则易受攻击。

Telerik建议在Telerik提供正式版MSI安装包之前,用户应手动安装、部署和配置SharePoint 2016之前的SharePoint 2013 Telerik Web部件。该SharePoint 2013文档可作为参考来创建自己的Web部件。这两个版本都使用Microsoft .NET Framework提供的配置管理设置,在用于部署Web部件的80多个ASP空间中有4个可提供免费演示。

然而,这里的问题是Windows 10不能与SharePoint 2013兼容,因为它并不总是会向后兼容早期版本的Windows。同样,手动安装也不能确保加密漏洞不会发生。其他来源的Web部件替代选项可能也可能不会更好,这主要取决于以下六个因素:

1. 部署Web部件使用的控件的兼容性;

2. 控件定价政策,免费或付费;

3. 用户编程技能,新手还是专家;

4. 部署加密密钥;

5. 用户对Web Parts模式的访问,受限制到正常或者无限制到Edit、Design和Catalog;

6. 控件补丁历史:太多或太少。



我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

漏洞评估>更多

相关推荐

  • 如何用移动应用评估来提高企业安全性?

    面对海量的应用,对企业来说,确定哪些应用用于企业用途是十分困难的。即使是最有用的应用都可能会增加企业安全风险,因此,安全团队需要将移动应用评估作为其工作的一部分……

  • MongoDB勒索攻击蔓延原因:不安全配置

    攻击者已经发现很多MongoDB配置存在缺陷,而这为勒索攻击打开了大门……与勒索软件攻击不同,其中数据被加密,在这种攻击中,攻击者可访问数据库、复制文件、删除所有内容并留下勒索字条——承诺在收到赎金后归还数据。

  • 密码终结者:FIDO身份验证标准来袭

    很多在线服务无法保护用户密码免受攻击者的攻击威胁,同时,密码作为身份验证方式存在固有弱点,这正迫使政府和IT行业构建可行的长期的替代方案……

  • 对企业而言,非短信双因素验证是个好办法吗?

    NIST宣布计划弃用基于短信的双因素身份验证,因为这种方法带来太多安全风险。这是否是正确的转变?其他组织是否应该向他们一样,采用非短信双因素身份验证作为最佳做法?

技术手册>更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心