Windows

นักพัฒนาซอฟต์แวร์โป๊กเกอร์รายหนึ่งวางแผนที่จะใช้การแก้ไขในสัปดาห์นี้สำหรับช่องโหว่ที่ค้นพบเมื่อไม่นานมานี้โดยนักวิจัยด้านความปลอดภัยสองคนที่วิเคราะห์แอพพลิเคชันการพนันอย่างใดอย่างหนึ่งของตน

สาวลำà¸%u2039ิà¹%u2030à¸%u2021 à¸%u2039ูà¸%u2039ู HQ

สาวลำà¸%u2039ิà¹%u2030à¸%u2021 à¸%u2039ูà¸%u2039ู HQ
Anonim

[อ่านเพิ่มเติม: วิธีลบมัลแวร์จากคอมพิวเตอร์ที่ใช้ Windows ของคุณ]

รายงานของ ReVuln ซึ่งยังมองไปที่ผลิตภัณฑ์จาก Microgaming และ Playtech ซึ่งมุ่งเน้นไปที่ซอฟต์แวร์โป๊กเกอร์เนื่องจากลูกค้าที่ดาวน์โหลดมาจะช่วยให้ผู้โจมตีสามารถมองเห็นส่วนหนึ่งของการออกแบบซอฟต์แวร์ได้ดี

AJ Thompson ผู้อำนวยการฝ่ายกลยุทธ์ของ B3W เขียนไว้ใน อีเมลไปยัง IDG News Service ว่าผู้เล่นที่ใช้ซอฟต์แวร์ของตนยังไม่ถูกแฮกใน 12 ปีของการดำเนินงานทางออนไลน์ นักวิจัยพบว่าซอฟต์แวร์ของ B3W อัพเดตตัวเองผ่านการเชื่อมต่อ HTTP ที่ไม่ปลอดภัย ไฟล์ที่อัปโหลดจะถูกเก็บไว้โดยไม่มีลายเซ็นดิจิทัลและไฟล์. exe จะไม่ได้รับการตรวจสอบก่อนการติดตั้ง นอกจากนี้ยังพบปัญหาเกี่ยวกับวิธีที่ซอฟต์แวร์จัดเก็บรหัสผ่านของ B3W ไว้ในคอมพิวเตอร์ของบุคคล

มาตรฐานอุตสาหกรรมสำหรับการแจกจ่ายลูกค้าโป๊กเกอร์ใหม่คือผ่านเครือข่ายการจัดส่งเนื้อหา Thompson ได้เขียนขึ้น B3W ใช้ CDN จาก Fileburst

การใช้การเชื่อมต่อแบบปลอดภัยกับ Fileburst เป็นไปได้ แต่ใบรับรองการรักษาความปลอดภัยที่เซ็นชื่อแบบดิจิทัลจะไม่ตรงกับของซอฟต์แวร์ที่จัดส่งโทมัสเขียนไว้ "เราจึงตัดสินใจที่จะย้ายลูกค้าทั้งหมดไปยังศูนย์ข้อมูลของเราเองผ่าน SSL [Secure Sockets Layer] โดยใช้ใบรับรองที่ลงลายมือชื่อไว้ใจโดยรหัสลูกค้าโป๊กเกอร์" เขาเขียนว่า

การเปลี่ยนแปลงนี้จะกำจัดปัญหา 3 ประเด็นที่ ReVuln ระบุไว้รวมถึงการใช้ไฟล์ที่ยังไม่ผ่านการตรวจสอบปัญหาเรื่อง Transversal directory และบัฟเฟอร์ล้นหน่วย stack-up Thompson เขียนว่า

B3W ยังไม่ได้ตัดสินใจว่าจะจัดการอย่างไร รหัสผ่านที่ลูกค้าโป๊กเกอร์บันทึกไว้ รหัสผ่านที่ไม่ได้ถูกจัดเก็บโดยห่วงโซ่กุญแจรหัสผ่านสามารถถูกทำให้งงงันและเพื่อสร้างรหัสผ่านสำหรับรหัสผ่านจะไม่สะดวกสำหรับผู้เล่นทอมป์สันเขียน "เรามีการสร้างของลูกค้าที่ไม่อนุญาตให้ การประหยัดรหัสผ่านและเรากำลังพิจารณาการแนะนำนี้กับลูกค้าหลักสร้าง "Thompson wrote