偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

FireEye套件驚曝嚴重安全缺陷

安全 漏洞
FireEye套件驚曝嚴重安全缺陷,這項缺陷被命名為“666”,名稱源自其在Zero項目所發(fā)現(xiàn)漏洞中的排序數(shù)字。“666”屬于被動監(jiān)控缺陷,黑客Tavis Ormandy將其描述為一個“噩夢般的場景”。目前相關補丁已經(jīng)被開發(fā)完成,且面向FireEye旗下的NX、FX與AX設備發(fā)布。

來自谷歌Zero項目安全團隊的分析師們已經(jīng)從FireEye套件當中發(fā)現(xiàn)了一項嚴重安全缺陷,其可能導致惡意人士得以通過單一郵件向企業(yè)網(wǎng)絡實施垃圾郵件攻擊。

[[160425]]

這項缺陷被命名為“666”,名稱源自其在Zero項目所發(fā)現(xiàn)漏洞中的排序數(shù)字。“666”屬于被動監(jiān)控缺陷,黑客Tavis Ormandy將其描述為一個“噩夢般的場景”。目前相關補丁已經(jīng)被開發(fā)完成,且面向FireEye旗下的NX、FX與AX設備發(fā)布。

[[160426]]

Ormandy與谷歌公司技術專家Natalie Silvanovich共同在針對主要安全軟件漏洞的高危漏洞研究工作當中發(fā)現(xiàn)了這一缺陷。他相信FireEye公司能夠在兩天之內(nèi)完成漏洞的修復任務。此次發(fā)布的補丁能夠完全解決攻擊效果。此次曝出的漏洞非常嚴重,因為相關套件的全部組件都會在其原始狀態(tài)下受到這項漏洞的影響。根據(jù)報道,F(xiàn)ireEye方面將就此向客戶提供技術支持——包括合同已經(jīng)過期的原有客戶。

在此之前,Ormandy曾表示“對于部署有FireEye設備的網(wǎng)絡環(huán)境,以被動監(jiān)控接口形式存在的可被利用的安全漏洞將構(gòu)成噩夢般的場景。”他同時指出,“這意味著攻擊者將能夠向用戶發(fā)送一封郵件以獲得對持久網(wǎng)絡入口的訪問能力——收件人甚至無需閱讀這封郵件,而僅僅接收就會令其身陷危機……攻擊者還可以向用戶發(fā)送郵件或者誘導其點擊某條鏈接,并借此侵入網(wǎng)絡內(nèi)某臺權(quán)限最高的設備。”

尚未安裝修復補丁的設備將給企業(yè)客戶帶來可怕的安全風險,具體包括機密數(shù)據(jù)失竊、流量篡改、持久root獲取等等。另外,攻擊者還能夠通過網(wǎng)絡進行橫向移動,Ormandy認為在大規(guī)模環(huán)境下“甚至可能注入自我傳播的網(wǎng)絡蠕蟲病毒”。

責任編輯:藍雨淚 來源: E安全
相關推薦

2015-12-25 17:19:24

2024-12-17 14:29:57

2010-07-13 21:23:32

軟件安全安全漏洞

2025-03-11 13:55:47

2015-08-26 10:14:29

2023-07-29 11:15:47

2014-04-09 10:27:29

2016-01-08 13:48:56

2023-09-06 00:09:42

2012-03-23 15:19:33

2015-01-27 17:40:05

2017-02-08 17:05:11

2014-11-06 09:52:33

2013-04-01 11:25:04

2014-04-29 11:18:27

2019-02-21 10:11:49

2022-08-22 13:27:25

漏洞網(wǎng)絡安全

2022-08-21 15:52:12

安全蘋果漏洞

2022-12-05 15:07:29

2023-12-08 13:18:27

點贊
收藏

51CTO技術棧公眾號