Δύο zero-day σε προϊόντα της εταιρείας ασφαλείας FireEye

Οι ασφαλείας Tavis Ormandy και Natalie Silvanovich που εργάζονται στο Project Zero της Google ανακάλυψαν μια απλή μέθοδο που θέτει σε κίνδυνο την ασφάλεια των των της FireEye, που παραδόξως, έχουν αναπτυχθεί για την προστασία δικτύων.zero-day FireEye

Σύμφωνα με τα ευρήματα των ερευνητών της Google, οι επιτιθέμενοι μπορούν να δημιουργήσουν κακόβουλα ή να ξεγελάσουν τους να κάνουν κλικ σε κακόβουλες για να αξιοποιήσουν ένα σφάλμα στην ασφάλεια σε διάφορα προϊόντα ασφαλείας της FireEye.

Χρησιμοποιώντας αυτά τα σφάλματα, οι επιτιθέμενοι μπορούν να εκτελέσουν κακόβουλο κώδικα στις συσκευές της FireEye σαν εξαιρετικά προνομιακοί χρήστες mip (Malware Input Processor), αλλά μπορούν επίσης να αποκτήσουν και δικαιώματα διαχειριστή, αν χρειαστεί.

Οι ευάλωτες οι συσκευές της FireEye είναι οι εξοπλισμού ασφάλειας δικτύου NX, FX, AX και EX. Η εταιρεία έχει ήδη κυκλοφορήσει και δεσμεύτηκε να παρέχει βοήθεια ακόμα και στις επιχειρήσεις που έχει λήξει η σύμβαση υποστήριξης.

Όλες οι συσκευές που αναφέρονται παραπάνω είναι άκρως εξειδικευμένος εξοπλισμό που θα κάνει μόνο ένα πράγμα: ελέγχει την στο Διαδίκτυο και προσπαθήσει να ανιχνεύσει κακόβουλο λογισμικό και άλλα είδη επιθέσεων.

Αυτό το είδος του εξοπλισμού συνήθως υπάρχει σε μεγάλα εταιρικά δίκτυα, και υπάρχει μεταξύ του εταιρικού Intranet και των εισερχόμενων/εξερχόμενων συνδέσεων στο Internet.

Οι συσκευές παρακολουθούν την κίνηση στο Διαδίκτυο σε ειδικά ports / πρωτόκολλα όπως HTTP, FTP, SMTP, και άλλα. Κάθε φορά που εντοπίζεται μεταφορά , η συσκευή της FireEye παρακολουθήσει τα δεδομένα και σαρώνει για κακόβουλο λογισμικό ή άλλα γνωστά exploits.

Οι επιτιθέμενοι φέρεται να εκμεταλλεύονται αυτή την συμπεριφορά αποστέλνοντας κακόβουλα αρχεία JAR είτε ως συνημμένο ηλεκτρονικού ταχυδρομείου ή σαν αρχεία που φιλοξενούνται σε μια κακόβουλη ιστοσελίδα.

Η ευπάθεια είναι εξαιρετικά επικίνδυνη για δύο βασικούς λόγους. Κατ ‘αρχάς, η συσκευή έχει πρόσβαση σε όλα τα ευαίσθητα δεδομένα μιας επιχείρησης, και δεύτερο, η συσκευή διαθέτει επίσης μια δευτερεύουσα σύνδεση στο Internet, μέσω της οποία λαμβάνει αναβαθμίσεις του firmware. Η σύνδεση αυτή μπορεί να χρησιμοποιηθεί από τους επιτιθέμενους σαν backdoor για να υποκλέπτουν από τα παραβιασμένα δίκτυα.

iGuRu.gr The Best Technology Site in Greecefgns

κάθε δημοσίευση, άμεσα στο inbox σας

Προστεθείτε στους 2.100 εγγεγραμμένους.

Written by Δημήτρης

O Δημήτρης μισεί τις Δευτέρες.....

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).