您現(xiàn)在的位置是:首頁 >動態(tài) > 2021-04-16 18:59:56 來源:
研究人員揭示卡巴斯基和FireEye的零日漏洞
卡巴斯基實驗室和FireEye產(chǎn)品中的主要漏洞可能允許惡意攻擊者侵入用戶的計算機。兩位安全研究人員周末發(fā)現(xiàn)并披露了這些問題。谷歌的Tavis Ormandy發(fā)現(xiàn)了一個漏洞,他將其描述為“默認配置中的遠程,零交互系統(tǒng)漏洞利用。所以,就像它一樣糟糕”,并稱它“在[版本] 15和16上運行良好”。黑客可能很容易利用這個漏洞來破壞卡巴斯基客戶的系統(tǒng)。
卡巴斯基實驗室在一份聲明中告訴IT專業(yè)人員:“我們要感謝Tavis Ormandy先生向我們報告了一個緩沖區(qū)溢出漏洞,我們的專家在披露后24小時內(nèi)修復(fù)了該漏洞。修復(fù)程序已通過自動更新分發(fā)給我們我們所有的客戶和客戶。“
“卡巴斯基實驗室一直支持獨立研究人員對我們解決方案的評估。他們不斷努力幫助我們使我們的解決方案更強大,更高效,更可靠,”該公司總結(jié)道。獨立信息安全顧問Kristian Erik Hermansen發(fā)現(xiàn)了四個FireEye漏洞。在他公開的情況下,未經(jīng)授權(quán)的遠程根文件系統(tǒng)訪問漏洞可能允許黑客泄露敏感的公司文件。
Hermansen周日透露了這個漏洞,聲稱FireEye無法報告漏洞。“令人遺憾的是,Hermansen發(fā)布了概念驗證代碼,展示了如何觸發(fā)漏洞,” 安全研究員Graham Cluley說。據(jù)說所有[四]都在出售。“
FireEye在一份聲明中告訴 IT專員:“我們感謝像Kristian Jermansen和Rom Perrise這樣的安全研究人員努力尋找潛在的安全問題并幫助我們改進產(chǎn)品,但始終鼓勵負責(zé)任的披露。”“FireEye有一個記錄在案的政策,供研究人員負責(zé)地披露并告知我們潛在的安全問題。我們已經(jīng)與研究人員聯(lián)系,討論這些潛在的安全問題,以便快速確定并潛在地修復(fù)和影響我們平臺的安全性, “該公司補充道。