Критическая уязвимость зафиксирована в продуктах FireEye

Критическая уязвимость в устройствах FireEye была обнаружена исследователями из Google Project Zero Тэвисом Орманди и Натали Силванович. С помощью бреши злоумышленники могли произвести взлом корпоративных сетей, используя сформированные специальным образом электронные письма.

Источником существования уязвимости является ошибка в модуле пассивного мониторинга. Брешью затронуты устройства FireEye AX, EX, FX и NX.

Устройства FireEye устанавливаются во внутреннюю сеть организации. Их задачей является пассивное наблюдение за трафиком. Все операции по передаче файлов находятся под контролем, производится проверка файлов на наличие вредоносного программного обеспечения. При получении пользователем письма, содержащего вредоносное вложение, система мониторинга попытается провести проверку полученных файлов, вследствие чего будет заражена. Злоумышленник сможет заполучить доступ к корпоративной сети.

Уязвимостью можно воспользоваться на устройствах с заводскими настройками. Специалисты FireEye разработали исправления для FireEye AX, FX и NX. Вследствие сложившейся ситуации компания оказывает техническую поддержку всем клиентам, в том числе пользователям, чьи контракты на обслуживание уже истекли.

В сетях с инфицированными устройствами киберпреступники могут похитить конфиденциальные данные, перехватить либо перенаправить трафик и установить руткит.