2020年12月8日,FireEye公佈遭到疑似國家支持的駭客攻擊,造成該公司提供安全測試的工具外洩。FireEye執行長Kevin Mandia指出,攻擊手法顯示駭客對作業環境安全有深厚知識,且行動精準而自制。他們運用多種方法使安全工具及鑑識分析無從察覺他們的行蹤,有些更是安全業界前所未見的新手法,顯示為國家支持的駭客組織。有關保護社區而遭受的網絡攻擊的詳細資訊。包括優先處理的CVE列表,應解決這些問題以限制Fireye Red Team工具的有效性。Imperva威脅研究小組檢查了該列表,發現所有Web應用程序CVE漏洞已受Imperva WAF的保護。
CVE-ID | 評分 | 保護方式 |
CVE-2019-11510 | CVSS 10.0 | 通用路徑循環規則 |
CVE-2018-13379 | CVSS 9.8 | 通用路徑循環規則 |
CVE-2018-15961 | CVSS 9.8 | 專用規則 |
CVE-2019-0604 | CVSS 9.8 | 專用規則 |
CVE-2019-11580 | CVSS 9.8 | 專用規則 |
CVE-2019-19781 | CVSS 9.8 | 專用規則 |
CVE-2020-10189 | CVSS 9.8 | 通用的java反序列化 |
CVE-2019-3398 | CVSS 8.8 | 通用路徑循環規則 |
CVE-2020-0688 | CVSS 8.8 | 通用的java反序列化 |
CVE-2019-8394 | CVSS 8.5 | 專用規則 |