精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

FireEye套件驚曝嚴重安全缺陷

責任編輯:editor04

作者:E安全

2015-12-25 18:19:38

摘自:51CTO

FireEye套件驚曝嚴重安全缺陷,這項缺陷被命名為“666”,名稱源自其在Zero項目所發現漏洞中的排序數字。”  尚未安裝修復補丁的設備將給企業客戶帶來可怕的安全風險,具體包括機密數據失竊、流量篡改、持久root獲取等等。

來自谷歌Zero項目安全團隊的分析師們已經從FireEye套件當中發現了一項嚴重安全缺陷,其可能導致惡意人士得以通過單一郵件向企業網絡實施垃圾郵件攻擊。

FireEye套件驚曝嚴重安全缺陷

這項缺陷被命名為“666”,名稱源自其在Zero項目所發現漏洞中的排序數字。“666”屬于被動監控缺陷,黑客Tavis Ormandy將其描述為一個“噩夢般的場景”。目前相關補丁已經被開發完成,且面向FireEye旗下的NX、FX與AX設備發布。

FireEye套件驚曝嚴重安全缺陷

Ormandy與谷歌公司技術專家Natalie Silvanovich共同在針對主要安全軟件漏洞的高危漏洞研究工作當中發現了這一缺陷。他相信FireEye公司能夠在兩天之內完成漏洞的修復任務。此次發布的補丁能夠完全解決攻擊效果。此次曝出的漏洞非常嚴重,因為相關套件的全部組件都會在其原始狀態下受到這項漏洞的影響。根據報道,FireEye方面將就此向客戶提供技術支持——包括合同已經過期的原有客戶。

在此之前,Ormandy曾表示“對于部署有FireEye設備的網絡環境,以被動監控接口形式存在的可被利用的安全漏洞將構成噩夢般的場景。”他同時指出,“這意味著攻擊者將能夠向用戶發送一封郵件以獲得對持久網絡入口的訪問能力——收件人甚至無需閱讀這封郵件,而僅僅接收就會令其身陷危機……攻擊者還可以向用戶發送郵件或者誘導其點擊某條鏈接,并借此侵入網絡內某臺權限最高的設備。”

尚未安裝修復補丁的設備將給企業客戶帶來可怕的安全風險,具體包括機密數據失竊、流量篡改、持久root獲取等等。另外,攻擊者還能夠通過網絡進行橫向移動,Ormandy認為在大規模環境下“甚至可能注入自我傳播的網絡蠕蟲病毒”。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 邵武市| 西安市| 灵川县| 科技| 唐海县| 合水县| 河北省| 岳阳县| 惠来县| 杂多县| 霍州市| 固原市| 南澳县| 新巴尔虎左旗| 渝中区| 万山特区| 平泉县| 防城港市| 洛阳市| 行唐县| 武强县| 登封市| 佛山市| 宣威市| 亚东县| 德昌县| 阆中市| 湾仔区| 策勒县| 荥经县| 合山市| 盖州市| 连山| 五莲县| 平顺县| 通许县| 石柱| 集安市| 泗水县| 广饶县| 淮滨县|