火眼產(chǎn)品又曝漏洞 一封郵件即可訪問整個網(wǎng)絡(luò)
谷歌研究人員在火眼公司的幾種安全設(shè)備中發(fā)現(xiàn)了漏洞,黑客可以使用該漏洞獲得整個網(wǎng)絡(luò)的訪問權(quán)限。目前,火眼公司已發(fā)布修復(fù)補(bǔ)丁。
位于悉尼的火眼安全運(yùn)營中心
這并不是第一次在安全軟件中發(fā)現(xiàn)安全漏洞,但這一最新的發(fā)現(xiàn)再一次說明,沒有什么技術(shù)能夠完全對漏洞免疫。
火眼公司本周二發(fā)表聲明,稱已經(jīng)修復(fù)該漏洞。此漏洞影響該公司的 NX 、EX 、 FX 、 AX 系列設(shè)備,這些設(shè)備會被動監(jiān)測來自HTTP 、 FTP 、SMTP 連接的電子郵件及其附件等網(wǎng)絡(luò)流量,找出其中的可疑文件,進(jìn)行隔離并供進(jìn)一步研究。
這些產(chǎn)品擁有完整的網(wǎng)絡(luò)訪問權(quán)限,因此,如果黑客建立了一個立足點(diǎn),就可以監(jiān)視并篡改流量,或者插入間諜代碼。研究人員使用 Java 反編譯器 JODE 發(fā)現(xiàn),該漏洞存在于火眼設(shè)備用于監(jiān)視 Java 歸檔文件(JAR)的模塊中,它可以讓病毒在當(dāng)安全設(shè)備檢測到威脅時(shí)乘機(jī)侵入。
來自谷歌 Project Zero 的塔維斯·奧曼迪(Tavis Ormandy)和娜塔莉·西爾萬諾維奇(Natalie Silvanovich)是該漏洞的發(fā)現(xiàn)者。奧曼迪寫道:只要向?qū)Ψ桨l(fā)送一封電子郵件,或者讓他們點(diǎn)擊鏈接,就能成功進(jìn)行攻擊。
這意味著,攻擊者只需要發(fā)送一封電子郵件給用戶,就能夠獲得持續(xù)的網(wǎng)絡(luò)訪問能力。收件人甚至不需要閱讀電子郵件,只需要接受它就足以讓攻擊發(fā)生。
一旦訪問了火眼設(shè)備,黑客就可以加載漏洞包,將感染擴(kuò)散到其它網(wǎng)絡(luò),或者安裝能夠自行傳播的蠕蟲。
Project Zero 給這一漏洞起的綽號是 666 ?;鹧墼谏现芪迨盏搅送ㄖ⒃谥苣┌l(fā)布了臨時(shí)補(bǔ)丁,在本周一發(fā)布了永久補(bǔ)丁。