Erik Avakian, technický poradce společnosti Info-Tech Research Group, vysvětlil, proč se jedná o problém. „Na serveru pro správu je kritická chyba v tom, jak jedna z jeho služeb na pozadí zpracovává určité typy síťových zpráv, což umožňuje útočníkovi v síti spustit svůj vlastní kód bez přihlášení. Tato služba přijme zprávu od kohokoli v síti a poté může slepě načíst Windows DLL pomocí standardní funkce Windows. Problém je v tom, že software správně neověřuje, odkud tato knihovna DLL pochází.“
Když se to stane, řekl, že postižený software spustí útočníkův kód, pravděpodobně na nejvyšší úrovni oprávnění. Takže za těchto okolností může útočník nasměrovat Apex Central na DLL, kterou ovládají, například ve vzdálené síti. To by se pak mohlo posunout hlouběji do podnikového softwarového prostředí. „Stručně řečeno, pokud je tento server odhalen a neopraven, lze jej převzít vzdáleně,“ řekl Avakian.
Co dělá útok obzvláště zákeřným, řekl, je to, že útočníci se nemusejí přihlašovat k serveru ani na něj kopírovat soubory. „Jednoduše mohou hostovat škodlivou knihovnu DLL někde, kde kontrolují, a instruovat Apex Central, aby ji načetl. Kvůli chybě se Apex Central natáhne a načte samotnou knihovnu DLL, čímž efektivně stáhne a spustí kód útočníka, aniž by kontroloval, kdo se zeptal.“
Zdroj: techadvisor.com