Vectra 進行中のサイバー攻撃をリアルタイムで検知するリーダー企業であるネットワークス社は本日、Vectra Threat Labsが、Hacking Team として知られるイタリア企業へのサイバー攻撃を受けて、先週Internet Explorer (IE) 11 に深刻度の高い脆弱性を発見したことを発表しました。本日、マイクロソフト社のセキュリティ情報(https://technet.microsoft.com/en-us/security/bulletin/dn602597.aspx)にて、この脆弱性の修正が発表されました 。
先週の Hacking Team に対するサイバー攻撃から流出したデータを分析した結果、Vectra の研究者は、Windows 7 と Windows 8.1 の両方で完全にパッチが適用された IE 11 ウェブ・ブラウザに影響を及ぼす、IE 11 の未知の脆弱性を特定した。この脆弱性は、JSCRIPT9のカスタムヒープ内で発生するuse-after-free(UAF)の脆弱性です。この脆弱性は、JSCRIPT9のカスタムヒープ内に存在するため、攻撃者は標準メモリに見られる保護をバイパスすることができる。
この脆弱性の探索は、Vectra 、Hacking Teamに概念実証のエクスプロイトを売ろうとした外部研究者からのメールに気づいたことから始まった。そのメールには、IE 11のuse-after-freeの悪用可能なバグが記載されていた。Hacking TeamはPoCの購入を断ったが、Vectra の研究者がバグを発見し分析するのに十分な情報がメールに記載されていた。Hacking Teamにアプローチした後、研究者はバグを販売するために他の場所に行った可能性があり、成功した場合、それは野生で悪用された可能性があります。
「Vectra Networks CTOのOliver Tavakoliは、「Vectra Threat Labsは通常、顧客のネットワークで発見されたエクスプロイトを調査しているが、今回は非常に多くのPCに存在する脆弱性に気づいた。「我々は先週からマイクロソフトのセキュリティ・センター(レスポンス )と緊密に連携し、パッチがすぐに利用できるようにしている。
Vectra Threat Labsのレポートやブログは、攻撃者の目標にゼロインし、攻撃者が行っている広範なキャンペーンのコンテキストにそれらを配置し、脅威を検知し、軽減することができる耐久性のある方法についての洞察を提供します。
Vectra Networks™は、進行中のサイバー攻撃をリアルタイムで検知するリーダー企業です。同社の自動化された脅威管理ソリューションは、内部ネットワークトラフィックを継続的に監視し、サイバー攻撃が発生した際にピンポイントで攻撃します。そして、攻撃を受けているホストに対する脅威を自動的に相関させ、攻撃者が何をしているかについて独自のコンテキストを提供することで、組織は迅速に損失を防止または軽減することができます。Vectraは、最大のビジネスリスクをもたらす攻撃に優先順位を付け、組織は時間とリソースをどこに集中させるべきかを迅速に決定することができます。2015年、ガートナーは、侵害後の脅威検知の課題に取り組んでいるとして、Vectraをセキュリティ・インテリジェンスのクール・ベンダーに選出した。Vectraの投資家には、Khosla Ventures、Accel Partners、IA Ventures、AME Cloud Venturesが含まれる。本社はカリフォルニア州サンノゼにあり、ヨーロッパではチューリッヒで事業を展開している。詳細はwww.vectranetworks.com。
###
Vectra Networks および Threat Certainty Index は、米国およびその他の国におけるVectra Networks の登録商標です。その他すべてのブランド、製品、サービス名は、それぞれの所有者の商標またはサービスマークであるか、またはその可能性があります。