1.新聞網址︰
※ 網址超過一行 請縮網址 ※
https://bit.ly/3aPEOZA
2.新聞來源︰
ITHOME
3.完整新聞標題
※ 請完整轉載標題 請勿修改與編排 ※
FireEye被竊紅隊測試工具已影響數百萬臺企業裝置
4.完整新聞內容︰
※ 請完整轉載原文 請勿修改內文與編排 ※
12月初安全廠商FireEye的紅隊測試工具落入駭客手中,安全公司Qualys為此檢視其1.5
萬家企業客戶網路,發現有7百多萬個執行個體,存在FireEye紅隊測試工具所利用的已
知漏洞,其中99.84%和微軟8項已修補漏洞有關
文/林妍溱
安全研究人員指出,12月初FireEye遭竊取的紅隊測試工具可能已經被濫用,有數百萬裝
置因此受到影響。
12月初FireEye公布網路遭國家支持的駭客組織駭入,駭客竊取了該公司模擬網路攻擊用
以測試客戶環境的紅隊測試工具。
另一方面,FireEye也證實內部網路發現SolarWinds公司遭植入後門程式Sunburst的Ori
on軟體。
上星期安全公司Qualys 檢視其1.5萬家企業客戶網路上的漏洞,發現有754萬個和FireE
ye紅隊測試工具有關、存在漏洞的執行個體(instance),散布於529萬臺不同的電腦資
產中,顯示這套工具外流引發的可能攻擊面有多大。相較之下,其客戶公司網路上和So
larWinds有關的漏洞執行個體,則只有數百個。
FireEye的紅隊測試工具包含16項已知漏洞,但Qualys發現的700多萬個存在漏洞的執行
個體中,99.84%和微軟產品的8項漏洞有關。
這8項漏洞皆為中高風險漏洞,包括代號Zerologon的Windows Netlogon權限升級漏洞、
代號BlueKeep的Windows RDP的RCE漏洞、以及散布於Exchange、 SharePoint及Windows
本機的中、高風險漏洞等。
不過一如FireEye當時強調這批漏洞並沒有零時差漏洞,意即都是已經有修補程式釋出的
漏洞。微軟也都早期發布了更新版本。Qualys指出,這也意謂著定期更新軟體的重要性
;只要更新到最新版本就能免於被駭。
安全公司同時呼籲企業關閉2019.4 到2020.2.1版的SolarWinds Orion直到安裝修補程式
、對所有受影響的軟體和作業系統實施安全控制,並檢視網路內是否有惡意的Orion二進
位檔以及其他入侵指標(Indicators of Compromise)。
5.附註、心得、想法︰
※ 40字心得、備註 ※
這駭客好怪,明明躲在太陽風這麼久,早就摸透了,
更何況技術這麼高超,還是要偷人家的測試工具來用,
這像是北極熊駭客會這麼做的嗎?
對了,太陽風的高層還真的是混飯吃的,
前離職員工就是受不了高層那種只想賺錢不顧安全的態度才跑的