谷歌研究人員在火眼公司的幾種安全設備中發現了漏洞,黑客可以使用該漏洞獲得整個網絡的訪問權限。目前,火眼公司已發布修復補丁。
位于悉尼的火眼安全運營中心
這并不是第一次在安全軟件中發現安全漏洞,但這一最新的發現再一次說明,沒有什么技術能夠完全對漏洞免疫。
火眼公司本周二發表聲明,稱已經修復該漏洞。此漏洞影響該公司的 NX 、EX 、 FX 、 AX 系列設備,這些設備會被動監測來自HTTP 、 FTP 、SMTP 連接的電子郵件及其附件等網絡流量,找出其中的可疑文件,進行隔離并供進一步研究。
這些產品擁有完整的網絡訪問權限,因此,如果黑客建立了一個立足點,就可以監視并篡改流量,或者插入間諜代碼。研究人員使用 Java 反編譯器 JODE 發現,該漏洞存在于火眼設備用于監視 Java 歸檔文件(JAR)的模塊中,它可以讓病毒在當安全設備檢測到威脅時乘機侵入。
來自谷歌 Project Zero 的塔維斯·奧曼迪(Tavis Ormandy)和娜塔莉·西爾萬諾維奇(Natalie Silvanovich)是該漏洞的發現者。奧曼迪寫道:只要向對方發送一封電子郵件,或者讓他們點擊鏈接,就能成功進行攻擊。
這意味著,攻擊者只需要發送一封電子郵件給用戶,就能夠獲得持續的網絡訪問能力。收件人甚至不需要閱讀電子郵件,只需要接受它就足以讓攻擊發生。
一旦訪問了火眼設備,黑客就可以加載漏洞包,將感染擴散到其它網絡,或者安裝能夠自行傳播的蠕蟲。
Project Zero 給這一漏洞起的綽號是 666 。火眼在上周五收到了通知,并在周末發布了臨時補丁,在本周一發布了永久補丁。