Δύο zero-day σε προϊόντα της εταιρείας ασφαλείας FireEye

Οι ερευνητές ασφαλείας Tavis Ormandy και Natalie Silvanovich που εργάζονται στο Project Zero της Google ανακάλυψαν μια απλή μέθοδο που θέτει σε κίνδυνο την ασφάλεια των προϊόντων της FireEye, που παραδόξως, έχουν αναπτυχθεί για την προστασία δικτύων.zero-day FireEye

Σύμφωνα με τα ευρήματα των ερευνητών της Google, οι επιτιθέμενοι μπορούν να δημιουργήσουν κακόβουλα αρχεία ή να ξεγελάσουν τους χρήστες να κάνουν κλικ σε κακόβουλες συνδέσεις για να αξιοποιήσουν ένα σφάλμα στην ασφάλεια σε διάφορα προϊόντα ασφαλείας της FireEye.

Χρησιμοποιώντας αυτά τα σφάλματα, οι επιτιθέμενοι μπορούν να εκτελέσουν κώδικα στις της FireEye σαν εξαιρετικά προνομιακοί χρήστες mip (Malware Input Processor), αλλά μπορούν επίσης να αποκτήσουν και δικαιώματα διαχειριστή, αν χρειαστεί.

Οι ευάλωτες οι συσκευές της FireEye είναι οι σειρές εξοπλισμού ασφάλειας δικτύου NX, FX, AX και EX. Η εταιρεία έχει ήδη κυκλοφορήσει patches και δεσμεύτηκε να παρέχει βοήθεια ακόμα και στις επιχειρήσεις που έχει λήξει η σύμβαση υποστήριξης.

Όλες οι συσκευές που αναφέρονται παραπάνω είναι άκρως εξειδικευμένος που θα κάνει μόνο ένα πράγμα: ελέγχει την κίνηση στο Διαδίκτυο και προσπαθήσει να ανιχνεύσει και άλλα είδη επιθέσεων.

Αυτό το είδος του εξοπλισμού συνήθως υπάρχει σε μεγάλα εταιρικά δίκτυα, και υπάρχει μεταξύ του εταιρικού Intranet και των εισερχόμενων/εξερχόμενων συνδέσεων στο Internet.

Οι συσκευές παρακολουθούν την κίνηση στο Διαδίκτυο σε ειδικά ports / πρωτόκολλα όπως HTTP, FTP, SMTP, και άλλα. Κάθε φορά που εντοπίζεται μεταφορά , η συσκευή της FireEye παρακολουθήσει τα δεδομένα και σαρώνει για κακόβουλο λογισμικό ή άλλα γνωστά exploits.

Οι επιτιθέμενοι φέρεται να εκμεταλλεύονται αυτή την συμπεριφορά αποστέλνοντας κακόβουλα αρχεία JAR είτε ως συνημμένο ηλεκτρονικού ταχυδρομείου ή σαν αρχεία που φιλοξενούνται σε μια κακόβουλη .

Η ευπάθεια είναι εξαιρετικά επικίνδυνη για βασικούς λόγους. Κατ ‘αρχάς, η συσκευή έχει πρόσβαση σε όλα τα ευαίσθητα δεδομένα μιας επιχείρησης, και δεύτερο, η συσκευή διαθέτει επίσης μια δευτερεύουσα στο Internet, μέσω της οποία λαμβάνει αναβαθμίσεις του firmware. Η σύνδεση αυτή μπορεί να χρησιμοποιηθεί από τους επιτιθέμενους σαν backdoor για να υποκλέπτουν πληροφορίες από τα παραβιασμένα δίκτυα.

iGuRu.gr The Best Technology Site in Greecefgns

κάθε δημοσίευση, άμεσα στο inbox σας

Προστεθείτε στους 2.100 εγγεγραμμένους.

Written by Δημήτρης

O Δημήτρης μισεί τις Δευτέρες.....

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).