VXE Flaw allowed threats to bypass FireEye detection engine

Fireeye

Moritz Jodeit นักวิจัยด้านความปลอดภัยจาก Blue Frost Security พบช่องโหว่ใน FireEye Virtual Execution Engine (VXE) ทำให้สามารถ bypass การวิเคราะห์มัลแวร์ได้เพียงแค่เปลี่ยนชื่อไฟล์ของมัลแวร์บน Windows ไปเป็นชื่ออื่นซึ่งไม่ได้อยู่ใน whitelist ของชื่อมัลแวร์ที่ทาง FireEye มีอยู่ ซึ่งการทำงานของ VXE คือจะมีการ copy ไฟล์มาไว้ใน Virtual Machine ก่อนที่จะทำการวิเคราะห์ ซึ่งทำให้ bypass โดยการเปลี่ยนชื่อไฟล์ของมัลแวร์ได้โดยใช้คำสั่ง copy ยกตัวอย่าง copy malware.exe "%temp%\fire_in_the_eye.exe"
ช่องโหว่ดังกล่าวถูกรายงานไปยัง FireEye แล้วและได้มีการออกอัพเดท FireEye Operating System (FEOS) เพื่อแก้ไขช่องโหว่ดังกล่าวแล้วในผลิตภัณฑ์ FX < 7.5.1, AX < 7.7.0, NX < 7.6.1, EX < 7.6.2 ผู้ที่ใช้ผลิตภัณฑ์ดังกล่าวควรอัพเดท FEOS โดยทันที

ที่มา : security affairs