1.新闻网址︰
※ 网址超过一行 请缩网址 ※
https://bit.ly/3aPEOZA
2.新闻来源︰
ITHOME
3.完整新闻标题
※ 请完整转载标题 请勿修改与编排 ※
FireEye被窃红队测试工具已影响数百万台企业装置
4.完整新闻内容︰
※ 请完整转载原文 请勿修改内文与编排 ※
12月初安全厂商FireEye的红队测试工具落入骇客手中,安全公司Qualys为此检视其1.5
万家企业客户网络,发现有7百多万个执行个体,存在FireEye红队测试工具所利用的已
知漏洞,其中99.84%和微软8项已修补漏洞有关
文/林妍溱
安全研究人员指出,12月初FireEye遭窃取的红队测试工具可能已经被滥用,有数百万装
置因此受到影响。
12月初FireEye公布网络遭国家支持的骇客组织骇入,骇客窃取了该公司模拟网络攻击用
以测试客户环境的红队测试工具。
另一方面,FireEye也证实内部网络发现SolarWinds公司遭植入后门程式Sunburst的Ori
on软件。
上星期安全公司Qualys 检视其1.5万家企业客户网络上的漏洞,发现有754万个和FireE
ye红队测试工具有关、存在漏洞的执行个体(instance),散布于529万台不同的电脑资
产中,显示这套工具外流引发的可能攻击面有多大。相较之下,其客户公司网络上和So
larWinds有关的漏洞执行个体,则只有数百个。
FireEye的红队测试工具包含16项已知漏洞,但Qualys发现的700多万个存在漏洞的执行
个体中,99.84%和微软产品的8项漏洞有关。
这8项漏洞皆为中高风险漏洞,包括代号Zerologon的Windows Netlogon权限升级漏洞、
代号BlueKeep的Windows RDP的RCE漏洞、以及散布于Exchange、 SharePoint及Windows
本机的中、高风险漏洞等。
不过一如FireEye当时强调这批漏洞并没有零时差漏洞,意即都是已经有修补程式释出的
漏洞。微软也都早期发布了更新版本。Qualys指出,这也意谓着定期更新软件的重要性
;只要更新到最新版本就能免于被骇。
安全公司同时呼吁企业关闭2019.4 到2020.2.1版的SolarWinds Orion直到安装修补程式
、对所有受影响的软件和作业系统实施安全控制,并检视网络内是否有恶意的Orion二进
位档以及其他入侵指标(Indicators of Compromise)。
5.附注、心得、想法︰
※ 40字心得、备注 ※
这骇客好怪,明明躲在太阳风这么久,早就摸透了,
更何况技术这么高超,还是要偷人家的测试工具来用,
这像是北极熊骇客会这么做的吗?
对了,太阳风的高层还真的是混饭吃的,
前离职员工就是受不了高层那种只想赚钱不顾安全的态度才跑的