
2020年12月8日,FireEye公佈遭到疑似國家支持的駭客攻擊,造成該公司提供安全測試的工具外洩。FireEye執行長Kevin Mandia指出,攻擊手法顯示駭客對作業環境安全有深厚知識,且行動精準而自制。他們運用多種方法使安全工具及鑑識分析無從察覺他們的行蹤,有些更是安全業界前所未見的新手法,顯示為國家支持的駭客組織。有關保護社區而遭受的網絡攻擊的詳細資訊。包括優先處理的CVE列表,應解決這些問題以限制Fireye Red Team工具的有效性。Imperva威脅研究小組檢查了該列表,發現所有Web應用程序CVE漏洞已受Imperva WAF的保護。
CVE-ID | 評分 | 保護方式 |
CVE-2019-11510 -從Pulse Secure SSL VPN進行預認證的任意文件讀取 | CVSS 10.0 | 通用路徑循環規則 |
CVE-2018-13379 -從Fortinet Fortigate SSL VPN中讀取預認證的任意文件 | CVSS 9.8 | 通用路徑循環規則 |
CVE-2018-15961 -通過Adobe ColdFusion進行RCE(可用於上傳JSP Web Shell的任意文件上傳) | CVSS 9.8 | 專用規則 |
CVE-2019-0604 -Microsoft Sharepoint的RCE | CVSS 9.8 | 專用規則 |
CVE-2019-11580 -Atlassian人群遠程執行代碼 | CVSS 9.8 | 專用規則 |
CVE-2019-19781 -Citrix應用交付控制器和Citrix網關的RCE | CVSS 9.8 | 專用規則 |
CVE-2020-10189 -用於ZoHo ManageEngine Desktop Central的RCE | CVSS 9.8 | 通用的java反序列化規則 |
CVE-2019-3398 -融合認證的遠程代碼執行 | CVSS 8.8 | 通用路徑循環規則 |
CVE-2020-0688 -Microsoft Exchange中的遠程命令執行 | CVSS 8.8 | 通用的java反序列化規則 |
CVE-2019-8394 -任意預身份驗證文件上傳到ZoHo ManageEngine ServiceDesk Plus | CVSS 6.5 | 專用規則 |