Cobertura de McAfee para ferramentas de equipe FireEyes de vermelho e roubado
Última modificação: 2021-01-20 06:29:53 Etc/GMT
Aviso de isenção de responsabilidade
Produtos afetados
Idiomas:
Este artigo está disponível nos seguintes idiomas:
Veja como um ecossistema XDR que está sempre se adaptando pode energizar sua empresa.
O CEO da Trellix, Bryan Palma, explica a necessidade crítica por uma segurança que está sempre aprendendo.
Faça download do relatório Magic Quadrant, que avalia os 19 fornecedores com base na capacidade de execução e na abrangência de visão.
De acordo com a Gartner, “o XDR é uma tecnologia emergente que pode oferecer melhor prevenção, detecção e resposta a ameaças”.
Quais ameaças à segurança cibernética devem estar no radar das empresas em 2022?
A indústria da segurança cibernética nunca descansa, e não há melhor momento do que agora para enxergar isso como uma vantagem e um catalisador para o empoderamento dos negócios.
Duas líderes confiáveis em segurança cibernética se uniram para criar um mundo digital resiliente.
O CEO da Trellix, Bryan Palma, explica a necessidade crítica por uma segurança que está sempre aprendendo.
As of May 14, 2024, Knowledge Base (KB) articles will only be published and updated in our new Trellix Thrive Knowledge space.
Log in to the Thrive Portal using your OKTA credentials and start searching the new space. Legacy KB IDs are indexed and you will be able to find them easily just by typing the legacy KB ID.
Cobertura de McAfee para ferramentas de equipe FireEyes de vermelho e roubado
Artigos técnicos ID:
KB93830
Última modificação: 2021-01-20 06:29:53 Etc/GMT Ambiente
McAfee Endpoint Security (ENS) Prevenção contra ameaças 10.x McAfee Host Intrusion Prevention (host IPS) 8.0 McAfee Network Security Platform (NSP) 10.x, 9.x ResumoAlterações recentes neste artigo
McAfee tem conhecimento de um White Paper FireEye que descreve as ferramentas de equipes vermelhas roubadas da FireEye e o aviso para o público sobre as ferramentas que estão sendo usadas maliciosamente. McAfee avaliação deste problema está em andamento.
Para receber notificações por e-mail quando este artigo for atualizado, clique em Assinar na lateral direita da página. Você deve estar conectado para assinar.
Solução 1NSP
A cobertura do NSP é confirmada em todos os 16 CVEs.
O conjunto de assinaturas 15 de dezembro de 2020 NSP contém o
Solução 2
McAfee o conteúdo do mecanismo de varredura de DAT/antivírus A cobertura para binários conhecidos nesta campanha de ameaça está incluída nos DATs de produção. Cobertura mais genérica fornecida anteriormente arrasta A nuvem do Global Threat Intelligence (GTI) também fornece recursos de detecção. Os nomes de detecção estão sujeitos a alteração. Mas, no momento da publicação, eles incluem o seguinte:
Solução 3
Prevenção de exploração/IPS de host A cobertura da prevenção de exploração do ENS Prevenção contra ameaças e do host IPS está em avaliação. Os seguintes CVEs foram confirmados.
Regra de especialista para CVE-2020-10189-RCE para
Regra de especialista para CVE-2019-8394-Zoho ManageEngine nadesk Plus (SDP) carregamento de arquivos arbitrário:
Regra de especialista para CVE-2020-0688 e CVE-2019-060. Essa regra é uma assinatura encapsulamento que impede ataques no processo de IIS usando as vulnerabilidades de tipo de desserialização:
Informações relacionadas
McAfee MVISION insights Os clientes que usam a McAfee MVISION insights podem rastrear essa campanha pesquisando "ferramentas de equipe do FireEye Red roubadas na Cyber Attack" no campo campanha. Postagem do blog do FireEye https://www.fireeye.com/blog/products-and-services/2020/12/fireeye-shares-details-of-recent-cyber-attack-actions-to-protect-community.html Aviso de isenção de responsabilidadeO conteúdo original deste artigo foi redigido em inglês. Se houver diferenças entre o conteúdo em inglês e sua tradução, o conteúdo em inglês será o mais exato. Parte deste conteúdo foi criado por meio de tradução automática da Microsoft.
Produtos afetadosIdiomas:Este artigo está disponível nos seguintes idiomas: |
|