Google本周一表示,旗下的Grand Central电信服务与Google.com网站先前出现若干安全漏洞,但如今问题已解决。
Grand Central服务让使用者设定在同一部电话上,可接听多重电话号码的来电,并把语音邮件整合为一。日前,此服务的登入页面,被发现潜在跨站脚本攻击(cross-site scripting,XSS)安全漏洞,但Google表示已修补此漏洞。
跨站脚本攻击安全漏洞愈来愈常见于网络应用,也就是网页可能被植入恶意程序,进而被用来发动攻击浏览网站的访客,或入侵访客的电脑。
Google发言人说:今天早晨,我们一获报有此问题,就马上亡羊补牢。
这个安全漏洞起初被公告在一个称为完全揭露(Full Disclosure)的安全电子信邮寄名单上,而且事先并未向Google通报。换言之,Google必须快马加鞭解决问题,否则可能有人会撰写利用此漏洞的骇客范本程序(exploit)。
同时,Google也解决另一个安全问题。第二个安全漏洞让有心人士建置仿冒网站,从域名看来似乎是正宗的Google.com网站,但其实却把网页浏览者拐到不同的网站。这种转址链接通常经由电子邮件散布,而且往往把使用者导向包藏恶意程序的网站,用来发动攻击或入侵访客的电脑。
另外,Google还着手修补一个与在线广告部门DoubleClick有关的转址安全漏洞。此问题最先由Sunbelt博客披露。
Google发言人说:公然的URL转址是一大问题,我们非常重视。我们得知google.com发生公然转址问题时,便主动着手封锁。我们一得知转址者利用doubleclick.com,也立刻着手解决这个问题。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
相关推荐
-
黑客发现,跨站脚本仍是最大漏洞
据HackerOne称,跨站脚本(XSS)漏洞仍然是最常被利用的漏洞。Hackerone是旨在联系企业和白帽黑 […]
-
人工智能能否很好地处理恶意应用?
Google正在使用机器学习和群组分析(peer group analysis)来防范Google Play商店中的恶意Android应用。在本文中,Matt Pascucci介绍了其工作机制。
-
警惕!垃圾邮件程序窃取7.11亿条记录
安全研究人员发现包含大量电子邮件地址和密码的垃圾邮件程序(spambot)列表,并称这表明我们需要更多地了解垃圾邮件程序业务。
-
如何检测出定制服务器中预装的恶意软件?
定制服务器意味着企业需要对更多硬件安全承担责任,并更多地依靠定制制造商,而不是传统服务器供应商……