偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

火眼產(chǎn)品又曝漏洞 一封郵件即可訪問整個網(wǎng)絡

安全 漏洞
谷歌研究人員在火眼公司的幾種安全設備中發(fā)現(xiàn)了漏洞,黑客可以使用該漏洞獲得整個網(wǎng)絡的訪問權限。目前,火眼公司已發(fā)布修復補丁。

谷歌研究人員在火眼公司的幾種安全設備中發(fā)現(xiàn)了漏洞,黑客可以使用該漏洞獲得整個網(wǎng)絡的訪問權限。目前,火眼公司已發(fā)布修復補丁。

[[159740]]

位于悉尼的火眼安全運營中心

這并不是第一次在安全軟件中發(fā)現(xiàn)安全漏洞,但這一最新的發(fā)現(xiàn)再一次說明,沒有什么技術能夠完全對漏洞免疫。

火眼公司本周二發(fā)表聲明,稱已經(jīng)修復該漏洞。此漏洞影響該公司的 NX 、EX 、 FX 、 AX 系列設備,這些設備會被動監(jiān)測來自HTTP 、 FTP 、SMTP 連接的電子郵件及其附件等網(wǎng)絡流量,找出其中的可疑文件,進行隔離并供進一步研究。

火眼產(chǎn)品又曝漏洞 一封郵件即可訪問整個網(wǎng)絡

這些產(chǎn)品擁有完整的網(wǎng)絡訪問權限,因此,如果黑客建立了一個立足點,就可以監(jiān)視并篡改流量,或者插入間諜代碼。研究人員使用 Java 反編譯器 JODE 發(fā)現(xiàn),該漏洞存在于火眼設備用于監(jiān)視 Java 歸檔文件(JAR)的模塊中,它可以讓病毒在當安全設備檢測到威脅時乘機侵入。

來自谷歌 Project Zero 的塔維斯·奧曼迪(Tavis Ormandy)和娜塔莉·西爾萬諾維奇(Natalie Silvanovich)是該漏洞的發(fā)現(xiàn)者。奧曼迪寫道:只要向?qū)Ψ桨l(fā)送一封電子郵件,或者讓他們點擊鏈接,就能成功進行攻擊。

這意味著,攻擊者只需要發(fā)送一封電子郵件給用戶,就能夠獲得持續(xù)的網(wǎng)絡訪問能力。收件人甚至不需要閱讀電子郵件,只需要接受它就足以讓攻擊發(fā)生。

一旦訪問了火眼設備,黑客就可以加載漏洞包,將感染擴散到其它網(wǎng)絡,或者安裝能夠自行傳播的蠕蟲。

Project Zero 給這一漏洞起的綽號是 666 。火眼在上周五收到了通知,并在周末發(fā)布了臨時補丁,在本周一發(fā)布了永久補丁。

責任編輯:藍雨淚 來源: 安全牛
相關推薦

2019-04-25 09:00:00

2019-05-29 14:16:05

網(wǎng)絡安全網(wǎng)絡安全技術周刊

2022-06-16 13:43:45

漏洞黑客網(wǎng)絡攻擊

2009-11-01 17:45:07

郵件安全機制網(wǎng)關安全垃圾郵件

2011-11-23 13:24:21

垃圾郵件

2009-07-21 16:14:13

2025-07-29 03:11:00

2015-10-19 11:21:15

2015-05-28 10:39:35

漏洞iPhone手機安全

2009-07-03 09:09:30

2012-11-19 13:06:56

2015-09-15 14:54:05

2014-02-13 15:40:03

CIO

2014-06-09 15:43:50

Hadoop

2009-05-06 09:03:50

微軟Windows 7操作系統(tǒng)

2022-07-15 10:19:40

漏洞網(wǎng)絡攻擊

2021-03-03 21:10:24

微軟漏洞攻擊

2015-05-27 17:28:05

深信服

2017-09-22 13:29:42

氚云
點贊
收藏

51CTO技術棧公眾號