FireEye套件惊曝严重安全缺陷
FireEye套件惊曝严重安全缺陷
2015-12-28 10:12:34 来源:E安全抢沙发
2015-12-28 10:12:34 来源:E安全
摘要:FireEye套件惊曝严重安全缺陷,这项缺陷被命名为“666”,名称源自其在Zero项目所发现漏洞中的排序数字。“666”属于被动监控缺陷,黑客Tavis Ormandy将其描述为一个“噩梦般的场景”。
关键词:
FireEye套件
来自谷歌Zero项目安全团队的分析师们已经从FireEye套件当中发现了一项严重安全缺陷,其可能导致恶意人士得以通过单一邮件向企业网络实施垃圾邮件攻击。
这项缺陷被命名为“666”,名称源自其在Zero项目所发现漏洞中的排序数字。“666”属于被动监控缺陷,黑客Tavis Ormandy将其描述为一个“噩梦般的场景”。目前相关补丁已经被开发完成,且面向FireEye旗下的NX、FX与AX设备发布。
Ormandy与谷歌公司技术专家Natalie Silvanovich共同在针对主要安全软件漏洞的高危漏洞研究工作当中发现了这一缺陷。他相信FireEye公司能够在两天之内完成漏洞的修复任务。此次发布的补丁能够完全解决攻击效果。此次曝出的漏洞非常严重,因为相关套件的全部组件都会在其原始状态下受到这项漏洞的影响。根据报道,FireEye方面将就此向客户提供技术支持——包括合同已经过期的原有客户。
在此之前,Ormandy曾表示“对于部署有FireEye设备的网络环境,以被动监控接口形式存在的可被利用的安全漏洞将构成噩梦般的场景。”他同时指出,“这意味着攻击者将能够向用户发送一封邮件以获得对持久网络入口的访问能力——收件人甚至无需阅读这封邮件,而仅仅接收就会令其身陷危机……攻击者还可以向用户发送邮件或者诱导其点击某条链接,并借此侵入网络内某台权限最高的设备。”
尚未安装修复补丁的设备将给企业客户带来可怕的安全风险,具体包括机密数据失窃、流量篡改、持久root获取等等。另外,攻击者还能够通过网络进行横向移动,Ormandy认为在大规模环境下“甚至可能注入自我传播的网络蠕虫病毒”。
第三十八届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:pingxiaoli
免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。