來自谷歌Zero項目安全團隊的分析師們已經從FireEye套件當中發現了一項嚴重安全缺陷,其可能導致惡意人士得以通過單一郵件向企業網絡實施垃圾郵件攻擊。
這項缺陷被命名為“666”,名稱源自其在Zero項目所發現漏洞中的排序數字。“666”屬于被動監控缺陷,黑客Tavis Ormandy將其描述為一個“噩夢般的場景”。目前相關補丁已經被開發完成,且面向FireEye旗下的NX、FX與AX設備發布。
Ormandy與谷歌公司技術專家Natalie Silvanovich共同在針對主要安全軟件漏洞的高危漏洞研究工作當中發現了這一缺陷。他相信FireEye公司能夠在兩天之內完成漏洞的修復任務。此次發布的補丁能夠完全解決攻擊效果。此次曝出的漏洞非常嚴重,因為相關套件的全部組件都會在其原始狀態下受到這項漏洞的影響。根據報道,FireEye方面將就此向客戶提供技術支持——包括合同已經過期的原有客戶。
在此之前,Ormandy曾表示“對于部署有FireEye設備的網絡環境,以被動監控接口形式存在的可被利用的安全漏洞將構成噩夢般的場景。”他同時指出,“這意味著攻擊者將能夠向用戶發送一封郵件以獲得對持久網絡入口的訪問能力——收件人甚至無需閱讀這封郵件,而僅僅接收就會令其身陷危機……攻擊者還可以向用戶發送郵件或者誘導其點擊某條鏈接,并借此侵入網絡內某臺權限最高的設備。”
尚未安裝修復補丁的設備將給企業客戶帶來可怕的安全風險,具體包括機密數據失竊、流量篡改、持久root獲取等等。另外,攻擊者還能夠通過網絡進行橫向移動,Ormandy認為在大規模環境下“甚至可能注入自我傳播的網絡蠕蟲病毒”。