Clear
Lead Graphic Papers

ข่าวสั้น

แจ้งเตือน เครื่องมือทดสอบเจาะระบบของ FireEye รั่วไหล ทางบริษัทเผยแพร่ข้อมูลตั้งค่าเพื่อลดความเสี่ยงแล้ว ผู้ดูแลระบบควรรีบอัปเดต

เมื่อวันที่ 9 ธันวาคม 2563 บริษัทด้านความมั่นคงปลอดภัยทางไซเบอร์ FireEye ได้ออกมาเปิดเผยว่าทางบริษัทถูกผู้ไม่หวังดีโจมตีและเข้าถึงข้อมูลภายใน ทำให้ข้อมูลทางด้านเทคนิคและเครื่องมือสำหรับทดสอบเจาะระบบความปลอดภัยให้กับลูกค้ารั่วไหล FireEye ให้ข้อมูลเพิ่มเติมว่าเครื่องมือที่หลุดไปนั้นไม่ได้ใช้ช่องโหว่ 0-day แต่เป็นช่องโหว่เก่าที่เป็นที่รู้จักจำนวน 16 รายการในผลิตภัณฑ์ต่าง ๆ เช่น Pulse Secure SSL VPN, Microsoft Active Directory บางช่องโหว่ส่งผลกระทบรุนแรงให้ผู้ไม่หวังดีควบคุมระบบได้

เพื่อลดผลกระทบ FireEye ได้เผยแพร่ rule สำหรับตั้งค่าในอุปกรณ์รักษาความปลอดภัยและข้อมูลช่องโหว่ที่เกี่ยวข้อง เพื่อรับมือภัยคุกคามที่อาจเกิดขึ้นจากการนำเครื่องมือและข้อมูลดังกล่าวมาโจมตี รวมถึงได้อัปเดตการตรวจจับในผลิตภัณฑ์ของตัวเอง และได้แจ้งข้อมูลไปยังผู้ผลิตอุปกรณ์ด้านความมั่นคงปลอดภัยรายอื่นแล้ว

สำหรับผู้ดูแลระบบที่สนใจสามารถศึกษารายละเอียดช่องโหว่ที่เครื่องมือใช้โจมตีและ rule สำหรับตรวจจับที่ทาง Fireeye ซึ่งเผยแพร่อยู่ในรูปแบบต่าง ๆ (Snort, Yara, ClamAV, OpenIOC) ได้ที่ https://github.com/fireeye/red_team_tool_countermeasures

วันที่: 2020-12-09 | ที่มา: FireEye, Twitter, Github | Share on Facebook Share on Twitter Share on Google+

Clear