來自谷歌Zero項(xiàng)目安全團(tuán)隊(duì)的分析師們已經(jīng)從FireEye套件當(dāng)中發(fā)現(xiàn)了一項(xiàng)嚴(yán)重安全缺陷,其可能導(dǎo)致惡意人士得以通過單一郵件向企業(yè)網(wǎng)絡(luò)實(shí)施垃圾郵件攻擊。
這項(xiàng)缺陷被命名為“666”,名稱源自其在Zero項(xiàng)目所發(fā)現(xiàn)漏洞中的排序數(shù)字。“666”屬于被動監(jiān)控缺陷,黑客Tavis Ormandy將其描述為一個(gè)“噩夢般的場景”。目前相關(guān)補(bǔ)丁已經(jīng)被開發(fā)完成,且面向FireEye旗下的NX、FX與AX設(shè)備發(fā)布。
Ormandy與谷歌公司技術(shù)專家Natalie Silvanovich共同在針對主要安全軟件漏洞的高危漏洞研究工作當(dāng)中發(fā)現(xiàn)了這一缺陷。他相信FireEye公司能夠在兩天之內(nèi)完成漏洞的修復(fù)任務(wù)。此次發(fā)布的補(bǔ)丁能夠完全解決攻擊效果。此次曝出的漏洞非常嚴(yán)重,因?yàn)橄嚓P(guān)套件的全部組件都會在其原始狀態(tài)下受到這項(xiàng)漏洞的影響。根據(jù)報(bào)道,F(xiàn)ireEye方面將就此向客戶提供技術(shù)支持——包括合同已經(jīng)過期的原有客戶。
在此之前,Ormandy曾表示“對于部署有FireEye設(shè)備的網(wǎng)絡(luò)環(huán)境,以被動監(jiān)控接口形式存在的可被利用的安全漏洞將構(gòu)成噩夢般的場景。”他同時(shí)指出,“這意味著攻擊者將能夠向用戶發(fā)送一封郵件以獲得對持久網(wǎng)絡(luò)入口的訪問能力——收件人甚至無需閱讀這封郵件,而僅僅接收就會令其身陷危機(jī)……攻擊者還可以向用戶發(fā)送郵件或者誘導(dǎo)其點(diǎn)擊某條鏈接,并借此侵入網(wǎng)絡(luò)內(nèi)某臺權(quán)限最高的設(shè)備。”
尚未安裝修復(fù)補(bǔ)丁的設(shè)備將給企業(yè)客戶帶來可怕的安全風(fēng)險(xiǎn),具體包括機(jī)密數(shù)據(jù)失竊、流量篡改、持久root獲取等等。另外,攻擊者還能夠通過網(wǎng)絡(luò)進(jìn)行橫向移動,Ormandy認(rèn)為在大規(guī)模環(huán)境下“甚至可能注入自我傳播的網(wǎng)絡(luò)蠕蟲病毒”。