工业网络安全“情报解码”-2021年第9期
时间:2021-08-27 作者:安帝科技
摘要
本周,漏洞态势方面,思科发布了六个与其高端Nexus 9000系列网络设备相关的安全补丁。研究人员发现B.Braun的Infusomat Space大容量输液泵存在一系列严重漏洞,面临被攻击者篡改药物剂量的风险,这种电影中的片段照进了现实。安全研究员jonhat发现Razer Synapse存在本地提权(LPE)零日漏洞,允许攻击者通过插入Razer鼠标或键盘来获得Windows上的系统权限。此外,VMware、OpenSSL项目组、Atlassian、Kaseya、F5均修复其产品中存在的严重漏洞。
安全事件方面,美国国务院受到了网络攻击,美国国防部网络司令部发出了可能发生严重破坏的通知,但目前具体情况不明。UpGuard安全研究人员确定了47个不同实体Microsoft Power Apps门户因错误配置而导致未经授权的数据访问,超过3800万条记录无意中暴露在网上。SAC Wireless在6月中旬发现的勒索软件攻击中,大约6500人的个人信息遭到泄露。
安全动向方面,拜登政府25号与多位技术、银行、保险和教育高管举行白宫会议,重点讨论网络安全和国家安全问题,重点关注保护关键基础设施免受攻击以及如何雇用更多安全专业人员以满足不断增长的需求。会后,美国一些领先的科技公司,包括微软、谷歌、苹果、IBM等公司已承诺投资数十亿美元来加强网络安全防御并培训技术人员。
融资并购方面,事件响应公司BreachQuest以440万美元的种子资金启动,旨在通过提供自动化的端到端准备和响应功能来实现事件响应的现代化。XDR Firm Hunters获得3000万美元B轮融资,Hunters表示将利用这笔资金改进产品、雇佣更多员工并扩大市场覆盖范围。
1、思科针对高端Nexus设备发布关键修复程序
Cisco Systems 25号发布了六个与其高端Nexus 9000系列网络设备相关的安全补丁,其重要性从严重到高或中不等。思科修补的最严重的漏洞CVE-2021-1577(CVSS评分9.1)可以允许远程和未经身份验证的攻击者在Cisco 9000系列交换机中使用的应用协议接口读取或写入任意文件,该接口旨在管理其软件定义的网络数据中心解决方案。此严重漏洞影响思科应用策略基础设施控制器(APIC)和思科云应用策略基础设施控制器(云APIC)。APIC是Cisco以应用为中心的基础设施的主要架构组件,它在Cisco Nexus 9000系列节点上运行。
“这个漏洞是由于访问控制不当造成的。攻击者可以通过使用特定的API端点将文件上传到受影响的设备来利用此漏洞,”思科在安全公告中写道。受影响的产品是Cisco APIC和Cisco Cloud APIC。
思科还解决了两个高严重性Nexus 9000漏洞(CVE-2021-1586、CVE-2021-1523)和三个中等严重性漏洞(CVE-2021-1583、CVE-2021-1584、CVE-2021-1591)。两个高严重性漏洞(CVSS评分均为8.6)是拒绝服务漏洞。
与周三宣布的每个错误和修复程序一样,思科表示可以针对每个漏洞进行缓解。周三发布的版本共包含15个补丁,是思科为其Firepower可扩展操作系统安全修复“捆绑发布”的一部分,是与Linux内核兼容的NX-OS软件。
资料来源:https://threatpost.com/cisco-issues-critical-fixes-for-high-end-nexus-gear/168939/
2、VMware修补了vRealize Operations中的高危漏洞
VMware本周宣布了针对vRealize Operations中一系列漏洞的补丁,有四个被认为是高危漏洞。其中最重要的是CVE-2021-22025(CVSS评分8.6),它被描述为vRealize Operation Manager API中的访问控制漏洞。攻击者可以利用该漏洞获得未经身份验证的API访问。据VMware称,可以通过网络访问vRealize Operations Manager API的未经身份验证的攻击者可以利用该漏洞向现有vROps集群添加新节点。
该公司还修复了vRealize Operations Manager API中的任意日志文件读取漏洞(CVE-2021-22024,CVSS评分7.5)和两个服务器端请求伪造(SSRF)漏洞(CVE-2021-22026和CVE-2021-22027,CVSS评分为7.5)。具有网络访问权限的未经身份验证的威胁参与者可以利用CVE-2021-22024读取任何日志文件,或者可以针对CVE-2021-22026和CVE-2021-22027执行SSRF攻击,这可能导致信息泄露。
此外,VMware修复了vRealize Operations Manager API中的另外两个安全问题,即(CVE-2021-22023,CVSS评分6.6)和CVE-2021-22022(CVSS评分4.4),可被利用来修改其他用户的信息并接管他们的帐户,或读取服务器上的任意文件。
据VMware称,vRealize Operations Manager并不是受这些漏洞影响的唯一产品。VMware Cloud Foundation(vROps)和vRealize Suite Lifecycle Manager(vROps)也受到影响。VMware已为所有受影响的产品版本发布了补丁,并鼓励客户尽快安装它们,以确保它们受到保护。
资料来源:https://www.securityweek.com/vmware-patches-high-severity-vulnerabilities-vrealize-operations
3、OpenSSL中可更改应用程序数据的严重漏洞已被修复
OpenSSL项目组24号宣布了其修复了OpenSSL 1.1.1的一个高严重性漏洞,该漏洞可能允许攻击者更改应用程序的行为或导致应用程序崩溃。该漏洞被追踪为CVE-2021-3711,被描述为与SM2解密相关的缓冲区溢出。
OpenSSL项目组在一份咨询中表示“能够向应用程序提供用于解密的SM2内容的恶意攻击者可能会导致攻击者选择的数据溢出缓冲区最多62个字节,从而改变缓冲区后保存的其他数据的内容,可能会改变应用程序行为或导致应用程序崩溃。缓冲区的位置取决于应用程序,但通常是堆分配的。”攻击者可以进行的更改取决于目标应用程序以及它在溢出缓冲区后立即保存在堆中的数据类型。
OpenSSL用户还被告知CVE-2021-3712,这是一个中等严重性漏洞,可用于拒绝服务(DoS)攻击,并可能泄露私有内存内容,例如私钥。此问题已在1.1.1j和1.0.2za版本的发布中得到修复。
资料来源:https://www.securityweek.com/openssl-vulnerability-can-be-exploited-change-application-data
4、Razer Synapse中的LPE零日漏洞允许攻击者接管Windows PC
安全研究员jonhat发现Razer Synapse中的本地提权(LPE)零日漏洞允许攻击者通过插入Razer鼠标或键盘来获得Windows系统上的系统权限。Razer是一家非常受欢迎的计算机外围设备制造商,设计、开发和销售消费电子产品、金融服务和游戏硬件,包括游戏鼠标和键盘。将Razer设备插入Windows10或Windows11后,操作系统将自动下载并安装Razer Synapse驱动程序和允许配置设备的计算机上的Razer Synapse软件。一旦在Windows中获得SYSTEM权限,攻击者就可以完全接管系统。
将Razer设备插入Windows10后,RazerInstaller.exe可执行文件通过以SYSTEM权限运行的Windows进程启动。Razer安装程序也是以SYSTEM权限执行的。Razer Synapse软件安装向导允许用户选择他希望安装的文件夹。如果攻击者单击“选择文件夹”对话框,然后按Shift并右键单击该对话框,则会提示他打开“在此处打开PowerShell窗口”,这允许在显示的文件夹中打开PowerShell提示符对话。PowerShell提示符由具有SYSTEM权限的进程启动,这意味着他也将具有SYSTEM权限。
问题披露后,Razer告诉研究人员,他们正在努力解决该缺陷。
资料来源:https://securityaffairs.co/wordpress/121385/hacking/razer-synapse-zero-day.html
5、Atlassian修复Confluence中的关键代码执行漏洞
Atlassian本周通知客户有关影响该公司Confluence企业协作产品的关键漏洞的补丁已发布。Atlassian将该缺陷描述为OGNL注入问题,经过身份验证的攻击者(在某些情况下是未经身份验证的攻击者)可以利用该漏洞在受影响的Confluence服务器和数据中心实例上执行任意代码。该安全漏洞编号为CVE-2021-26084,CVSS评分9.8,已通过发布6.13.23、7.4.11、7.11.6、7.12.5和7.13.0版本更新修复了该漏洞。
这是自2019年12月以来Atlassian为其Confluence产品发布的第一个安全公告。SnowyOwl的BennyJacob通过其漏洞赏金计划向供应商报告了该漏洞。Atlassian为其分配了P1优先级。根据Atlassian在Bugcrowd上的漏洞赏金计划页面,评级为P1的Confluence服务器漏洞最高可获得6,000美元的奖励。Atlassian通过其漏洞赏金计划提供的最高奖金为10,000美元。
Atlassian建议组织尽快更新。
资料来源:https://www.securityweek.com/atlassian-patches-critical-code-execution-vulnerability-confluence
6、Kaseya修复了两个Unitrends零日漏洞
Kaseya已发布安全更新,修复了由荷兰漏洞披露研究所(DIVD)的安全研究人员报告的服务器端Kaseya Unitrends零日漏洞。DIVD的专家在7月私下向Kaseya报告了3个漏洞,这些漏洞包括远程代码执行和客户端经过身份验证的权限提升。7月14日,DIVD开始通知那些在线公开Kaseya Unitrends实例的组织,并建议在补丁发布之前让易受攻击的服务器脱机。Kaseya于8月12日发布了Unitrends版本10.5.5-2以修补这两个服务器漏洞,但它仍在修复影响客户端的第三个未经身份验证的远程代码执行缺陷。
“客户端漏洞目前尚未修补,但Kaseya敦促用户根据他们的最佳实践和防火墙要求,通过防火墙规则来缓解这些漏洞。”DIVD在26号发布的一份公告中写道。“除此之外,他们还发布了一篇知识库文章,其中包含缓解漏洞的步骤。”
在发布修补过的Unitrends版本后,Kaseya联系了客户,建议他们修补易受攻击的服务器并应用客户端缓解措施。
资料来源:https://www.bleepingcomputer.com/news/security/kaseya-patches-unitrends-server-zero-days-issues-client-mitigations/?&web_view=true
7、Infusomat Space输液泵存在严重漏洞
McAfee安全研究人员与Culinda合作,发现了B.Braun的Infusomat Space大容量输液泵和Space Station系统中的一系列严重漏洞,他们声称攻击者可以利用这些漏洞篡改输液泵提供的药物剂量。
总共确定了五个漏洞,其中最严重的漏洞是CVE-2021-33885,CVSS评分9.7。之所以存在这个问题,是因为设备不验证命令是由谁发送的,从而允许未经身份验证的远程攻击者向设备发送输入,设备将使用该输入而不是正确的数据。
紧随其后的是CVE-2021-33886(CVSS评分8.2),其中专有网络命令未正确验证,从而允许攻击者远程重新配置设备。其余三个漏洞包括CVE-2021-33886(CVSS评分为7.7),它允许攻击者获得用户级命令行访问权限,CVE-2021-33883(CVSS评分为7.1),其中敏感信息以明文形式传输,和CVE-2021-33884(CVSS评分5.8),攻击者可以在其中将文件上传到目录。
“这些关键漏洞可能允许攻击者进行远程网络攻击并修改患者通过输液获得的药物数量。这种修改可能表现为设备故障,只有在向患者分配大量药物后才会被注意到”McAfee解释说。
安全研究人员调查了由B.Braun Infusomat大容量泵871305U型(输液泵)、SpaceStation 8713142U型(对接站)和SpaceCom软件版本012U 000050组成的系统,所有这些都于2017年发布。
确定的漏洞已于2021年1月报告给B.Braun。该公司于5月宣布已解决这些漏洞,并强调发现它们影响“少数使用旧版本B.Braun软件的设备”。
资料来源:https://www.securityweek.com/vulnerabilities-allow-hackers-tamper-doses-delivered-medical-infusion-pumps
8、F5发布针对BIG-IP和BIG-IQ设备的关键安全补丁
企业安全和网络设备供应商F5已针对影响多个版本的BIG-IP和BIG-IQ设备的二十多个安全漏洞发布了补丁,这些漏洞可能允许攻击者执行广泛的恶意操作,包括访问任意文件、升级权限,并执行JavaScript代码。
在解决的29个错误中,13个是高严重性缺陷,15个被评为中等,1个被评为低严重性。其中最主要的是CVE-2021-23031(CVSS评分:8.8),这是一个影响BIG-IP高级Web应用防火墙和BIG-IP应用安全管理器的漏洞,允许经过身份验证的用户执行权限提升。
“当这个漏洞被利用时,可以访问配置实用程序的经过身份验证的攻击者可以执行任意系统命令,创建或删除文件,和/或禁用服务。这个漏洞可能会导致整个系统受到损害,”F5在其公告中说。
值得注意的是,对于在设备模式下运行设备的客户,在敏感领域应用额外的技术限制,同样的漏洞具有9.9的严重等级(满分10)。“由于这种攻击是由合法的、经过身份验证的用户进行的,因此存在没有可行的缓解措施也允许用户访问配置实用程序。唯一的缓解措施是删除不完全信任的用户的访问权限“该公司表示。
F5修复的其他主要漏洞如下:
CVE-2021-23025(CVSS评分7.2):BIG-IP配置实用程序中的经过身份验证的远程命令执行漏洞。
CVE-2021-23026(CVSS评分7.5):Control SOAP中的跨站请求伪造(CSRF)漏洞。
CVE-2021-23027和CVE-2021-23037(CVSS评分7.5):基于TMUIDOM和反射的跨站脚本(XSS)漏洞。
CVE-2021-23028(CVSS评分7.5):BIG-IP高级WAF和ASM漏洞。
CVE-2021-23029(CVSS评分7.5):BIG-IP高级WAF和ASMTMUI漏洞。
CVE-2021-23030和CVE-2021-23033(CVSS评分7.5):BIG-IP高级WAF和ASM Websocket漏洞。
CVE-2021-23032(CVSS评分:7.5)-BIG-IPDNS漏洞。
CVE-2021-23034、CVE-2021-23035和CVE-2021-23036(CVSS评分:7.5)——流量管理微内核漏洞。
此外,F5还修复了多个漏洞,从目录遍历漏洞和SQL注入到开放重定向漏洞和跨站请求伪造,以及一个MySQL数据库漏洞,导致数据库在暴力破解时消耗比预期更多的存储空间。
F5强烈建议用户和管理员安装更新的软件或应用必要的缓解尽快。
资料来源:https://thehackernews.com/2021/08/f5-releases-critical-security-patches.html
9、美国国务院遭受网络攻击
据报道,美国国务院遭受了一次网络攻击,导致国防部网络司令部发出可能发生严重违规的通知。福克斯新闻记者Jacqui Heinrich在上周末的一系列推文中提出了这一说法。她写道:“国务院受到了网络攻击,国防部网络司令部发出了可能发生严重破坏的通知。目前还不清楚漏洞是何时被发现的,但据信发生在几周前。”Heinrich补充说,国务院从阿富汗撤离美国人员和盟军难民的任务“没有受到”这一事件的影响。她还发推文称,“违规的程度、对其背后可疑实体的调查、为减轻其采取的措施以及任何持续的运营风险仍不清楚。”
路透社随后报道称,一位“知情人士”告诉他们,该部门没有遇到任何重大中断,也没有以任何方式阻碍其运营。援引国务院发言人的话说:“该部门认真负责保护其信息,并不断采取措施确保信息受到保护。出于安全原因,我们目前无法讨论任何所谓的网络安全事件的性质或范围。”
资料来源:https://www.infosecurity-magazine.com/news/us-state-department-cyber-attack/
10、数十家组织的Microsoft Power Apps暴露了3800万条记录
UpGuard安全研究人员已经确定了47个不同实体Microsoft Power Apps门户因错误配置而导致未经授权的数据访问,超过3800万条记录无意中暴露在网上。其中印第安纳州、马里兰州和纽约市等政府机构以及美国航空公司、福特、JB Hunt和微软等私营公司都受到了影响。公开的最敏感信息包括微软自己的全球薪资服务使用的332,000个电子邮件地址和员工ID,以及与业务工具支持和混合现实门户相关的85,000多条记录。
Power Apps是一个Microsoft驱动的开发平台,用于使用预构建的模板构建跨移动和Web工作的低代码自定义业务应用程序,此外还提供API以允许其他应用程序访问数据,包括检索和存储信息的选项。该公司将该服务描述为“一套应用程序、服务和连接器,以及一个数据平台,它提供了一个快速开发环境来构建满足您业务需求的自定义应用程序”。但是,门户共享和存储数据方式的错误配置可能导致敏感数据可公开访问的情况,从而导致潜在的数据泄漏。
UpGuard表示,它于2021年6月24日将数据泄露通知了微软,只是为了让该公司最初结案,理由是该行为是“设计使然”,但随后采取行动提醒其政府云客户注意该问题。安全公司于7月15日提交的滥用报告。研究人员指出:“虽然我们理解(并同意)微软的立场,即这里的问题严格来说不是软件漏洞,但它是一个平台问题,需要对产品进行代码更改,因此应该与漏洞处于同一工作流中。”
资料来源:https://thehackernews.com/2021/08/38-million-records-exposed-from.html
11、诺基亚旗下SAC Wireless遭数据泄露
诺基亚旗下的SAC Wireless已开始向其现任和前任员工发送通知信,告知他们可能对他们产生影响的数据泄露事件。在提交给缅因州总检察长官员的一封通知信中,该公司表示,在6月中旬发现的勒索软件攻击中,大约6500人的个人信息遭到泄露。对该事件展开的一项调查显示,攻击者于4月13日首次入侵了SAC Wireless的系统。SAC Wireless披露,以使用Conti勒索软件而闻名的威胁行为者将工具上传到公司的云存储,并在两个月后部署勒索软件。
在调查继续的同时,该公司表示,攻击者能够窃取大量与SAC Wireless现任和前任员工相关的个人信息。泄露的数据包括姓名、出生日期、地址、电子邮件地址、电话号码、驾照号码、护照或军人身份证号码、工作信息、病史、社会安全号码、健康保险政策数据、车牌号码、纳税申报表信息、数字签名等。该公司表示:“如果您的一名家属或受益人被纳入SAC Wireless健康计划,他们的个人信息也可能已被泄露。”
除了使系统脱机以限制勒索软件造成的损害外,该公司还为员工提供了额外的培训,改进了网络和端点监控,扩展了多因素身份验证,并改进了威胁搜寻和检测能力。
Conti勒索软件组织声称从SAC Wireless窃取了超过250GB的数据。在他们的泄密网站上,网络团伙威胁要公开泄露的数据,除非诺基亚支付赎金。
资料来源:https://www.securityweek.com/nokia-owned-sac-wireless-discloses-data-breach
12、白宫会议:关注关键基础设施
拜登政府25号与多位技术、银行、保险和教育高管举行白宫会议,重点讨论网络安全和国家安全问题,例如保护关键基础设施免受攻击以及如何雇用更多安全专业人员以满足不断增长的需求。
此次会议将包括微软首席执行官Satya Nadella、亚马逊首席执行官Andy Jassy、谷歌首席执行官Sundar Pichai、苹果首席执行官蒂姆库克和IBM首席执行官Arvind Krishna博士以及其他几个人,将主要解决需要更多公私合作伙伴关系以加强美国关键基础设施的网络安全,如水处理设施、国家电网和石油和天然气基础设施,一位高级政府官员表示。
其他参与者将包括来自金融领域的摩根大通首席执行官杰米戴蒙和美国银行首席执行官布赖恩莫伊尼汉;Travelers首席执行官Alan Schnitzer和Resilience首席执行官Vishaal Hariprasad来自保险行业,来自美国水务、康菲石油、杜克能源和PG&E等关键基础设施公司的代表;以及来自德克萨斯大学系统、图加鲁学院和其他教育部门等机构的领导人。
在与拜登的会谈之后,几位重要的内阁部长将与业内人士举行三次分组会议。
国土安全部长亚历杭德罗·马约卡斯和能源部长詹妮弗·格兰霍姆将与来自能源和水行业的高管共同主持一个关于关键基础设施弹性的会议。
美国商务部长雷蒙多(Gina Raimondo)和美国小企业管理局(Small Business Administration)局长古兹曼(Isabella Guzman)将与旅行者公司(Travelers Cos.)等科技和保险公司的高管会面,提高云计算和技术系统的安全性。
美国首位全国网络总监克里斯•英格利斯将主持第三次会议,重点讨论网络安全人才。他将会见来自教育组织的领导人,包括公益组织GirlsWhoCode、Code.Org和几所大学。
负责网络和新兴技术的副国家安全顾问安妮·纽伯格(Anne Neuberger)和网络安全和基础设施安全局Cybersecurity and Infrastructure security Agency)局长珍·伊斯特利(Jen Easterly)也将参加此次活动。
会议达成的共识或成果将在晚些时候公布。
资料来源:https://www.inforisktoday.com/white-house-tech-meeting-focus-on-critical-infrastructure-a-17364
https://mp.weixin.qq.com/s/mzcCI0Yhk6oGJFNOscLY2A
13、美国科技公司承诺进行数十亿美元的网络安全投资
25号拜登在白宫与企业高层管理人员私下会晤后宣布,美国一些领先的科技公司已承诺投资数十亿美元来加强网络安全防御并培训技术工人。此次会议是在一系列勒索软件攻击事件期间举行的,这些攻击针对关键基础设施和大公司,以及美国当局。
拜登政府一直在敦促私营部门尽自己的一份力量,加强网络安全防御,抵御日益复杂的攻击。在私人会议开始前的公开讲话中,拜登将网络安全称为美国的“核心国家安全挑战”。
拜登说:“现实情况是,我们的大部分关键基础设施都由私营部门拥有和运营,联邦政府无法单独应对这一挑战。”“我今天邀请你们所有人来到这里,因为我相信你们有能力和责任提高网络安全标准。”
会后,白宫宣布谷歌承诺在未来五年内投资 100 亿美元用于网络安全,这些资金旨在帮助保护软件供应链并扩大零信任计划。在俄罗斯政府大规模网络间谍活动利用漏洞并让黑客访问美国政府机构和私营公司的网络之后,拜登政府一直在寻找保护政府供应链的方法。
与此同时,微软表示将在未来五年内投资 200 亿美元用于网络安全,并提供 1.5 亿美元的技术服务,以帮助地方政府改善防御。IBM 计划在三年内培训 150,000 名网络安全人员,Apple 表示将开发一项新计划以帮助加强供应链。
每家公司的高管都受邀参加了周三的会议,金融行业的高管以及能源、教育和保险行业的代表也受邀参加了会议。白宫周三表示,一项最初支持电力公司网络安全防御的政府计划已扩大到专注于天然气管道。
资料来源:https://www.wyomingnewsnow.tv/2021/08/25/biden-tackle-cybersecurity-with-tech-finance-leaders/
14、事件响应公司BreachQuest以440万美元的种子资金启动
事件响应公司BreachQuest于25日获得了来自Slow Ventures、Tinder创始人Sean Rad和Justin Mateen以及Lookout创始人Kevin Mahaffey的440万美元种子资金。BreachQuest正在构建一个名为PRIORI的SaaS平台,旨在通过提供自动化的端到端准备和响应功能来实现事件响应的现代化。该公司表示,其产品可以提供增强的可见性,持续监控系统以检测威胁。当检测到威胁时,该平台会提供详细信息以便快速响应。
该公司由将担任首席执行官的肖恩戈登和将担任首席技术官的杰克威廉姆斯创立。前NSA黑客威廉姆斯还创立了Rendition Infosec,该公司已被BreachQuest收购。Gordon表示该公司没有确定其平台的公开发布日期,但将从今年晚些时候开始在内部用于服务交付。虽然定价模型仍在开发中,但他表示定价预计“在安全工具领域非常具有竞争力”。
“如今,人们正准备受到攻击,但不准备进行事件响应。降低违规成本和停机时间是许多事件响应者的目标。当我们创立BreachQuest时,我们观察到了许多不同的方法。在网络事件期间,一些IR公司正在部署成本较低的海外劳动力库。虽然这具有成本效益,但我们持保留意见,更重要的是,它并不代表技术上的飞跃或实质性提升针对威胁行为者的防御能力”戈登说。“我们相信Priori完全重新定义和重新定位了网络IR流程。我们正在以一种利用最新技术和技术的方式构建Priori,以提供一个旨在应对未来攻击的IR平台。”他补充道。
资料来源:https://www.securityweek.com/incident-response-firm-breachquest-launches-44-million-seed-funding
15、XDR Firm Hunters获得3000万美元B轮融资
扩展检测和响应(XDR)公司Hunters 24号宣布在B轮融资中筹集了3000万美元,最新一轮融资由Bessemer Venture Partners领投,YL Ventures、Blumberg Capital、微软M12和US Venture Partners(USVP)跟投。Hunters表示,将利用这笔资金改进产品、雇佣更多员工并扩大市场覆盖范围。
Hunters于2019年5月创立,开发了一个基于云的XDR平台,该平台使用来自各种端点、云、网络、身份和电子邮件解决方案的数据来帮助安全运营团队检测、调查、确定优先级和响应到潜在威胁。该产品旨在取代SIEM解决方案,Hunters表示它希望颠覆43亿美元的SIEM市场。该公司声称其产品已被一些世界上最大的企业使用。
“随着财富1000强公司采用XDR作为其安全运营的核心,Hunters的客户参与正在加速。”Hunters首席执行官兼联合创始人UriMay说。“像SIEM这样的传统安全工具无法满足在云数据规模上清晰、快速地识别和调查威胁的需求,在支持安全分析师方面留下了关键的空白。OpenXDR提供了一种新技术方法和统包解决方案,可将整个安全堆栈中的安全事件拼接成情境化和优先级的事件。这最大限度地提高了安全团队从他们当前的堆栈中获得的价值,并使他们能够看到真实的事件并迅速做出响应。”May补充道。
资料来源:https://www.securityweek.com/xdr-firm-hunters-raises-30-million-series-b-funding