FireEye套件惊曝严重安全缺陷

安全 漏洞
FireEye套件惊曝严重安全缺陷,这项缺陷被命名为“666”,名称源自其在Zero项目所发现漏洞中的排序数字。“666”属于被动监控缺陷,黑客Tavis Ormandy将其描述为一个“噩梦般的场景”。目前相关补丁已经被开发完成,且面向FireEye旗下的NX、FX与AX设备发布。

来自谷歌Zero项目安全团队的分析师们已经从FireEye套件当中发现了一项严重安全缺陷,其可能导致恶意人士得以通过单一邮件向企业网络实施垃圾邮件攻击。

[[160425]]

这项缺陷被命名为“666”,名称源自其在Zero项目所发现漏洞中的排序数字。“666”属于被动监控缺陷,黑客Tavis Ormandy将其描述为一个“噩梦般的场景”。目前相关补丁已经被开发完成,且面向FireEye旗下的NX、FX与AX设备发布。

[[160426]]

Ormandy与谷歌公司技术专家Natalie Silvanovich共同在针对主要安全软件漏洞的高危漏洞研究工作当中发现了这一缺陷。他相信FireEye公司能够在两天之内完成漏洞的修复任务。此次发布的补丁能够完全解决攻击效果。此次曝出的漏洞非常严重,因为相关套件的全部组件都会在其原始状态下受到这项漏洞的影响。根据报道,FireEye方面将就此向客户提供技术支持——包括合同已经过期的原有客户。

在此之前,Ormandy曾表示“对于部署有FireEye设备的网络环境,以被动监控接口形式存在的可被利用的安全漏洞将构成噩梦般的场景。”他同时指出,“这意味着攻击者将能够向用户发送一封邮件以获得对持久网络入口的访问能力——收件人甚至无需阅读这封邮件,而仅仅接收就会令其身陷危机……攻击者还可以向用户发送邮件或者诱导其点击某条链接,并借此侵入网络内某台权限最高的设备。”

尚未安装修复补丁的设备将给企业客户带来可怕的安全风险,具体包括机密数据失窃、流量篡改、持久root获取等等。另外,攻击者还能够通过网络进行横向移动,Ormandy认为在大规模环境下“甚至可能注入自我传播的网络蠕虫病毒”。

责任编辑:蓝雨泪 来源: E安全
相关推荐

2015-12-25 17:19:24

2010-07-13 21:23:32

软件安全安全漏洞

2023-07-29 11:15:47

2015-08-26 10:14:29

2023-09-06 00:09:42

2014-04-09 10:27:29

2016-01-08 13:48:56

2013-04-01 11:25:04

2014-11-06 09:52:33

2012-03-23 15:19:33

2017-02-08 17:05:11

2015-01-27 17:40:05

2022-12-05 15:07:29

2022-08-21 15:52:12

安全苹果漏洞

2012-01-13 16:11:44

2014-04-29 11:18:27

2022-08-22 13:27:25

漏洞网络安全

2019-02-21 10:11:49

2023-12-08 13:18:27

2022-12-19 15:30:23

iOS苹果功能
点赞
收藏

51CTO技术栈公众号