جوجل تكشف ثغرات أمنية ضمن منتجات FireEye
AHC: 0.80(%)   AIB: 1.07(%)   AIG: 0.16(%)   AMLAK: 5.00(%)   APC: 7.25(%)   APIC: 2.23(1.36%)   AQARIYA: 0.78(%)   ARAB: 0.84(1.18%)   ARKAAN: 1.29(0.00%)   AZIZA: 2.84(%)   BJP: 2.80(%)   BOP: 1.48(0.67%)   BPC: 3.73(3.04%)   GMC: 0.79(3.95%)   GUI: 2.00(%)   ISBK: 1.10(0.00%)   ISH: 1.00(2.04%)   JCC: 1.52(0.65%)   JPH: 3.58( %)   JREI: 0.28(%)   LADAEN: 2.50( %)   MIC: 2.47(%)   NAPCO: 0.95( %)   NCI: 1.68(%)   NIC: 3.00(0.00%)   NSC: 2.95(%)   OOREDOO: 0.80(0.00%)   PADICO: 1.00(0.99%)   PALAQAR: 0.42(%)   PALTEL: 3.92(0.76%)   PEC: 2.84(%)   PIBC: 1.05(%)   PICO: 3.50(%)   PID: 1.91(%)   PIIC: 1.72(%)   PRICO: 0.29(%)   PSE: 3.00(%)   QUDS: 1.06(0.00%)   RSR: 4.50(%)   SAFABANK: 0.65(%)   SANAD: 2.20(%)   TIC: 2.98(%)   TNB: 1.21(0.83%)   TPIC: 1.95(0.00%)   TRUST: 2.85(%)   UCI: 0.38(%)   VOIC: 5.29(%)   WASSEL: 1.00(0.99%)  
12:00 صباحاً 20 كانون الأول 2015

جوجل تكشف ثغرات أمنية ضمن منتجات FireEye

اكتشف فريق جوجل الأمني التابع لمشروع Project Zero ثغرات أمنية في منتجات شركة FireEye، وتسمح تلك الثغرات الأمنية بتنفيذ تعليمات برمجية عن بعد مما قد يؤدي إلى تنفيذ التعليمات البرمجية عن بعد والتحكم بأنظمة الكمبيوتر بشكل كامل.

وقال تافيس أورماندي من فريق Project Zero الذي توصل لكشف الثغرات ان هناك عيوب خطيرة بما يكفي لتطلب شركة FireEye وقت لعلاج هذه المشاكل، والتي من شأنها ان تسمح بتنفيذ تعليمات برمجية عن بعد ليتم تنفيذها عبر مجموعة واسعة من المنتجات.

وأشار تافيس في تدوينة نشرها بان المنتجات الرئيسية لشركة الأمن السيبراني FireEye مبنية على مراقبة الشبكة، وان نقاط الضعف الأمنية الحرجة للغاية يمكنها أن تعيث فساداً في شبكات الشركات.

وتأخذ منتجات شركة FireEye غالباً شكل أجهزة رصد ومراقبة سلبية، وبالتالي تمتلك في كثير من الأحيان امتيازات وصلاحيات كبيرة فيما يتعلق بتدفق المعلومات عبر الشبكة.

وتتطلب تلك المنتجات في سبيل حفاظها على شبكة الشركة آمنة الوصول إلى أنظمة البريد الإلكتروني والتحميلات والمرفقات وهلم جراً، مما يسمح للمهاجم الوصول إلى هذه العناصر جميعاً عند وجود ثغرة أمنية تسمح بذلك.

وقام كلا الباحثان تافيس أورماندي وناتالي سيلفانوفيتش باكتشاف الثغرات الامنية التي تسمح بتنفيذ تعليمات برمجية عن بعد، وتؤثر تلك الثغرات على منتجات الشركة وأجهزة أمن الشبكات NX وEX وAX وFX.

وتتواجد الثغرة في وحدة النظام الفرعي المسماة معالج إدخال البرامج الضارة MIP الذي يقوم بتحليل ملفات جافا من نوع JAR، ومن ثم تقوم وحدة النظام الفرعي بمحاولة فك محتويات هذه الملفات.

وقامت شركة FireEye بطرح تصحيح للعيب بشكل سريع في أقل من يومين من إرسال فريق جوجل تقرير حول المشكلة للشركة، وأشارت الشركة في بيان لها نشرته على شبكة الإنترنت انها قامت بنشر التصحيح للتخفيف من أثار المشكلة، وسيصل التحديث للمستخدمين بشكل تلقائي.

 

Loading...