第653章 向来是屋漏偏逢连夜雨(盟主‘Hanish’+更完)(5 / 7)

投票推荐 加入书签 留言反馈

  网上的舆论,前沿创新的公关团队随时都在关注,会按照之前定下来的回应、辟谣、安抚用户三板斧来进行处理。
  好消息也是有的。
  十二点整,OPtron团队新公开的两个漏洞,无论是严重的还是轻微的,都属于过去式。
  早就在2.3版本上解决了。
  虽然因为实验室出了一档子物理偷窃事件,但黄教授也还是很快的完 成了漏洞验证和分析。
  而且比较重要的是。
  目前被公开的三个漏洞,均不影响系统核心安全。
  也不会带来灾难性后果,比如通过漏洞获取用户个人隐私等等。
  最重要的是,根据黄教授的分析,三个漏洞均无法在用户使用移动网络时被无察觉攻击。
  一方面是移动网络的速率很难在用户使用移动网络时静默攻击。
  另一方面是,女娲系统可以设置锁屏状态下防止流量漏跑的选项。
  其中尤其是使用中移动网络的,最为安全。
  嗯……
  这跟中移动的3G服务状况有关。
  换句话说,目前被公开的漏洞不仅仅是已经在最新稳定版本解决了的,且只能在WiFi网络下静默攻击。
  女娲实验室实时对外公布了相关的分析结果。
  并再一次感谢了国际老铁。
  当然,只是简单的感谢,没有嘲讽。
  不过OPtron团队并未就此善罢甘休,从目前的角度上来看,这个团队的核心诉求始终没变。
  就是高调想要钱。
  并且还是循序渐进的,即便是过了约定时间,也不打算一股脑放出漏洞说明。
  只是在不断的通过这种手段从舆论上施加更大的压力。
  只是很可惜,接连两轮漏洞公开都没威胁到女娲系统的核心模块,经过女娲实验室的宣传,OPtron安全团队带来的威慑已经降低了许多。
  有一多半关注这件事情的网民已经是在当乐子看待了。
  只有一小部分害怕自己的相关隐私出现在国产区的女娲系统用户,依旧有点惶惶不安。
  …………
  距离下午一点还有五分钟时,OPtron团队第三次公布了女娲系统的安全漏洞,这次是三个。
  其中一个属于十分严重的漏洞。
  说明文档上表明可以通过移动网络静默攻击,并且正经是远程类可执行漏洞,能获取一部分的权限。
  也就是俗称的RCE漏洞。 ↑返回顶部↑


章节目录