精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

FireEye套件驚曝嚴重安全缺陷

責任編輯:editor04

作者:E安全

2015-12-25 18:19:38

摘自:51CTO

FireEye套件驚曝嚴重安全缺陷,這項缺陷被命名為“666”,名稱源自其在Zero項目所發現漏洞中的排序數字。”  尚未安裝修復補丁的設備將給企業客戶帶來可怕的安全風險,具體包括機密數據失竊、流量篡改、持久root獲取等等。

來自谷歌Zero項目安全團隊的分析師們已經從FireEye套件當中發現了一項嚴重安全缺陷,其可能導致惡意人士得以通過單一郵件向企業網絡實施垃圾郵件攻擊。

FireEye套件驚曝嚴重安全缺陷

這項缺陷被命名為“666”,名稱源自其在Zero項目所發現漏洞中的排序數字。“666”屬于被動監控缺陷,黑客Tavis Ormandy將其描述為一個“噩夢般的場景”。目前相關補丁已經被開發完成,且面向FireEye旗下的NX、FX與AX設備發布。

FireEye套件驚曝嚴重安全缺陷

Ormandy與谷歌公司技術專家Natalie Silvanovich共同在針對主要安全軟件漏洞的高危漏洞研究工作當中發現了這一缺陷。他相信FireEye公司能夠在兩天之內完成漏洞的修復任務。此次發布的補丁能夠完全解決攻擊效果。此次曝出的漏洞非常嚴重,因為相關套件的全部組件都會在其原始狀態下受到這項漏洞的影響。根據報道,FireEye方面將就此向客戶提供技術支持——包括合同已經過期的原有客戶。

在此之前,Ormandy曾表示“對于部署有FireEye設備的網絡環境,以被動監控接口形式存在的可被利用的安全漏洞將構成噩夢般的場景。”他同時指出,“這意味著攻擊者將能夠向用戶發送一封郵件以獲得對持久網絡入口的訪問能力——收件人甚至無需閱讀這封郵件,而僅僅接收就會令其身陷危機……攻擊者還可以向用戶發送郵件或者誘導其點擊某條鏈接,并借此侵入網絡內某臺權限最高的設備。”

尚未安裝修復補丁的設備將給企業客戶帶來可怕的安全風險,具體包括機密數據失竊、流量篡改、持久root獲取等等。另外,攻擊者還能夠通過網絡進行橫向移動,Ormandy認為在大規模環境下“甚至可能注入自我傳播的網絡蠕蟲病毒”。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 卫辉市| 南昌县| 江华| 大足县| 筠连县| 玛纳斯县| 平舆县| 明星| 蒲城县| 昌乐县| 乐都县| 沂南县| 阳春市| 乡城县| 萨迦县| 祁阳县| 大荔县| 葵青区| 马公市| 黑河市| 哈尔滨市| 固阳县| 沙坪坝区| 武冈市| 嘉鱼县| 平塘县| 嘉定区| 曲靖市| 武川县| 宝山区| 阿克陶县| 静安区| 色达县| 长宁县| 开江县| 罗源县| 新龙县| 清徐县| 寿宁县| 镇雄县| 兴安盟|