工业网络安全“情报解码”-2021年第10期

工业网络安全“情报解码”-2021年第10期

时间:2021-09-03 作者:安帝科技

摘要

漏洞态势方面,思科发布了针对企业NFV基础设施软件(NFVIS)中的一个严重身份验证绕过漏洞补丁。研究人员发现Moxa制造的铁路通信设备受60个漏洞影响,其中50多个漏洞均存在于第三方组件中,再次为我们敲响警钟,要时刻关注供应链安全。研究人员在蓝牙软件堆栈中发现16个漏洞,据信受影响的设备数量达到数十亿,其中不乏工业设备。微软数月来一直被各种安全问题困扰,本周其Exchange服务器、Cosmos数据库均被爆出存在漏洞。研究人员发现Fortress家庭安全系统存在漏洞,可被攻击者远程解除警报。此外,Confluence企业服务器中的严重漏洞正在被大规模利用,攻击者正在利用ShowDoc漏洞传播僵尸网络,Linphone SIP堆栈存在严重漏洞,面临远程DoS攻击风险。
安全事件方面,在造成了重大损失的石油管道勒索攻击之后,美国石油协会 (API) 发布了其管道网络安全标准的第三版,该版本涵盖了所有控制系统。新加坡政府推出新的漏洞赏金计划,最高奖金可达150000美元,旨在进一步扩展其网络安全能力。虽然安全措施一直在完善,但恶意攻击从未停下它的脚步。Cream Finance平台价值3400万美元的加密货币被盗,LockBit勒索软件团伙窃取了曼谷航空公司超过200GB的数据,其中包括众多个人信息。
融资并购方面,Check Point收购云电子邮件安全提供商Avanan,旨在提供世界上最安全的电子邮件安全产品。云数据备份和恢复平台OwnBackup收购了RevCult,提供跨多个云的全面SaaS数据保护。SOAR公司D3 Security融资1000万美元,该公司计划利用这笔资金改进其产品、发展壮大以及扩大销售和营销工作。

1、思科修复可利用PoC漏洞的严重NFVIS漏洞

思科9月1号宣布为企业NFV基础设施软件(NFVIS)中的一个关键身份验证绕过漏洞提供补丁,该漏洞的概念验证漏洞利用代码已经存在。该漏洞被追踪为CVE-2021-34746,CVSS评分9.8。
企业NFVIS是一款基础设施软件,可帮助组织在受支持的Cisco设备上部署虚拟化网络功能,包括虚拟路由器和防火墙,同时还为自动配置提供集中管理和支持。
该问题存在于企业NFVIS的TACACS+身份验证、授权和记帐(AAA)功能中,并且存在是因为用户提供的输入在传递给身份验证脚本时未完全验证。由于此漏洞,未经身份验证的远程攻击者可以将参数注入身份验证请求并利用该漏洞绕过身份验证并以管理员身份登录受影响的设备。思科表示,该安全漏洞会影响企业NFVIS4.5.1版,但前提是配置了TACACS外部身份验证方法。
虽然不存在缓解该漏洞的变通方法,但思科已发布软件更新来解决该漏洞。Enterprise NFVIS版本4.6.1及更高版本包含补丁。思科表示,虽然存在利用该漏洞的PoC代码,但并未发现针对易受攻击产品的恶意攻击。
思科还针对影响Prime基础设施和演进型可编程网络(EPN)管理器、Prime协作配置、身份服务引擎(ISE)软件和Nexus Insights的四个中等严重性漏洞发布了补丁。
资料来源:https://www.securityweek.com/cisco-patches-critical-enterprise-nfvis-vulnerability-which-poc-exploit-available

2、Moxa铁路通信设备受60个漏洞影响

SEC Consult研究人员在台湾工业网络和自动化公司Moxa制造的铁路和其他类型的无线通信设备中发现了两个新漏洞,以及几个过时的第三方软件组件,这些组件引入了数十个漏洞。
根据SEC Consult的说法,Moxa设备受到命令注入漏洞的影响,经过身份验证的攻击者可以利用该漏洞(CVE-2021-39279)来破坏设备的操作系统,还存在一个反射型跨站脚本(XSS)漏洞(CVE-2021-39278),该漏洞可以被特制的配置文件利用。这些产品还受到过去十年在第三方组件中发现的50多个其他漏洞的影响,例如GNU C库(glibc)、Busy Box中的DHCP客户端、Dropbear SSH软件、Linux内核和OpenSSL。
Moxa已针对这些漏洞发布了两个单独的公告。其中之一描述了对专为铁路设计的TAP-323、WAC-1001和WAC-2004系列设备的影响。TAP-323设备是专为列车对地无线通信设计的轨道无线接入点,而WAC设备被描述为轨道无线接入控制器。Moxa正在为TAP-323和WAC-1001产品提供补丁,但WAC-2004系列设备已停产,供应商已建议客户实施缓解措施,以降低被利用的风险。
资料来源:https://www.securityweek.com/flaws-moxa-railway-devices-could-allow-hackers-cause-disruptions

3、数十亿设备受到新的BrakTooth蓝牙漏洞影响

安全研究人员本周发布了有关影响蓝牙软件堆栈的一组16个漏洞的详细信息,这些漏洞统称为BrakTooth,允许攻击者使设备崩溃或冻结,或者在最坏的情况下执行恶意代码并接管整个系统。
研究人员表示,在他们的测试中,他们只检查了来自11个供应商的13个SoC板的蓝牙软件库。然而,随后的研究发现,相同的蓝牙固件最有可能在1,400多个芯片组中使用,用作各种设备的基础,例如笔记本电脑、智能手机、工业设备和许多类型的智能“物联网”设备。
据信受影响的设备数量达到数十亿,但影响因设备的底层SoC板和蓝牙软件堆栈而异。
BrakTooth调查结果中最糟糕的漏洞部分是CVE-2021-28139,它允许远程攻击者通过蓝牙LMP数据包在易受攻击的设备上运行自己的恶意代码。根据研究团队的说法,CVE-2021-28139会影响构建在乐鑫ESP32 SoC板上的智能设备和工业设备。
在研究人员发布他们的发现并通知这些安全问题之前的几个月,所有11家供应商都被接洽了。尽管发出了长达90多天的警告,但并非所有供应商都能及时发布补丁。到目前为止,只有乐鑫、英飞凌(前赛普拉斯)和Bluetrum发布了补丁,而德州仪器表示他们不会修复影响其芯片组的漏洞。
资料来源:https://therecord.media/billions-of-devices-impacted-by-new-braktooth-bluetooth-vulnerabilities/

4、Linphone SIP堆栈存在漏洞面临远程DoS攻击风险

工业网络安全公司Claroty 31号披露了一个影响Linphone会话启动协议(SIP)客户端套件的严重漏洞,可能允许恶意行为者远程使应用程序崩溃。该安全漏洞被跟踪为CVE-2021-33056并被描述为NULL指针取消引用,可以通过向目标客户端发送特制的INVITE请求而在没有用户交互的情况下远程利用。漏洞利用会导致客户端崩溃,从而造成拒绝服务(DoS)条件。
SIP是一种信令协议,用于发起、维护和终止通信会话。该协议通常用于语音、视频、即时消息和其他类型的应用程序。
由法国Belledonne Communications开发和维护的Linphone SIP客户端是开源的并且被广泛使用。据官网介绍,成立20年的Linphone,拥有200多家企业客户。Linphone解决方案已被物联网、电信、安全通信、家庭自动化、社交网络和远程呈现领域的组织使用。该网站将BT、Swisscom和Acer列为客户。
Claroty对LinphoneSIP客户端套件进行的分析揭示了Belle-sip库中存在漏洞。该漏洞在几个月前发布的4.5.20版本中得到了修补,本周Claroty公开了该问题的技术细节。
INVITE请求用于发起建立呼叫的对话,并且SIP客户端被配置为侦听来自其他客户端的这些类型的请求。请求通过SIP服务器从发起客户端发送到受邀客户端。
“远程利用此漏洞所需要做的就是向网络中的任何SIP客户端发送一个INVITESIP请求,其中包含一个特制的From/To/Diversion标头,这将触发NULL指针取消引用漏洞。任何在后台使用belle-sip解析SIP消息的应用程序都很脆弱,并且会在收到恶意SIP’呼叫’时崩溃,”Claroty解释说。
尽管核心协议栈中的漏洞已得到修复,但Claroty指出,下游供应商对他们的产品进行修补也很重要。
资料来源:https://www.securityweek.com/vulnerability-allows-remote-dos-attacks-against-apps-using-linphone-sip-stack

5、攻击者利用ShowDoc漏洞传播僵尸网络

近日,在基于威胁情报分析网络攻击日志的过程中,阿里云安全团队发现了一起利用ShowDoc漏洞传播僵尸网络和挖矿软件的攻击。此僵尸网络传播事件尚未公开报道。
ShowDoc是一个在线文档共享工具,为开发者提供基于API的文档编写和团队协作功能。早在2020年8月,一个任意文件上传漏洞被曝光,编号为CNVD-2020-49480。该漏洞的具体原因是调用文件上传接口时,验证文件后缀逻辑错误,上传接口缺少权限认证。
因此,攻击者可以绕过身份验证和后缀检测,直接上传webshel​​l。基于此,他们可以植入与DDoS攻击和挖掘相关的恶意程序来执行任意文件。
虽然ShowDoc在去年8月份发布了针对该漏洞的补丁,但在网上发现少数ShowDoc服务没有升级到最新版本。这些早期版本的网站在被攻击者扫描识别后容易受到入侵。容易遭受持续攻击和植入恶意程序,导致安全中心持续拦截恶意行为告警。
这波攻击最早是在4月24日被发现的。通过攻击日志,假设攻击者已经开发了一种扫描工具来识别ShowDoc资产。攻击者利用Python自动利用该漏洞上传webshel​​l,记录webshel​​l路径,并在webshel​​l的基础上进一步安装与DDoS攻击和挖矿相关的恶意代码。
资料来源:https://www.alibabacloud.com/blog/attackers-use-the-vulnerability-of-showdoc-to-spread-botnets_598047?&web_view=true

6、针对Confluence企业服务器的严重漏洞

研究人员发现Confluence团队协作服务器软件中的一个主要漏洞在本周被大规模扫描,目前正处于广泛滥用的风口浪尖。该漏洞被跟踪为CVE-2021-26084,影响通常安装在Confluence自托管项目管理、wiki和团队协作平台上的Confluence服务器和Confluence数据中心软件。该漏洞存在于OGNL(对象图导航语言)中,这是一种用于与Java代码交互的简单脚本语言,大多数Confluence软件都采用这种底层技术编写。
在上周8月25日发布补丁时,拥有Confluence软件系列的公司Atlassian表示,威胁行为者可以利用该漏洞绕过身份验证并注入恶意的OGNL命令,从而允许他们接管未打补丁的系统。该漏洞的CVSS评分9.8,因为它允许通过Internet进行远程利用,并且开发武器化利用的复杂性被认为很低。
由于Confluence是一些世界上最大的公司内部广受欢迎的团队协作软件,并且从威胁参与者的角度来看,CVE-2021-26084漏洞非常强大,预计未来几天来自犯罪集团的攻击将会增加。Confluence漏洞之前已经被广泛武器化,因此预计这次也会出现类似的漏洞利用模式。
Atlassian在其网站上声称Confluence被超过60,000名客户使用,其中包括Audi、Hubspot、NASA、LinkedIn、Twilio和Docker。
资料来源:https://therecord.media/confluence-enterprise-servers-targeted-with-recent-vulnerability/

7、ProxyToken Exchange服务器漏洞导致电子邮件泄露

VNPTISC安全研究员Le Xuan Tuyen在Exchange服务器中发现了ProxyToken漏洞CVE-2021-33766,CVSS评分6.5。该安全漏洞与对ecpWeb应用程序中的服务请求进行身份验证有关,可以使用精心设计的请求来绕过身份验证。
利用此漏洞,未经身份验证的攻击者可以对属于任意用户的邮箱执行配置操作。这可用于复制发送到目标和帐户的所有电子邮件,并将它们转发到攻击者控制的帐户。
Le表示该漏洞的存在是由于Exchange代码中的两个问题:从前端重定向到后端的包含名为“Security Token”的非空cookie的请求不会经过身份验证。HTTP500错误响应公开Exchange控制面板金丝雀令牌。Le说,通过将两者结合起来,ProxyToken攻击是可能的,并且攻击者可以轻松地向Exchange后端的任何部分发出请求,包括其用户的控制面板和设置。
微软在7月发布了一份公告,向用户通报了Exchange Server 2013、2016和2019补丁的可用性,但实际的修复程序是在4月发布的。
资料来源:https://www.securityweek.com/proxytoken-exchange-server-vulnerability-leads-email-compromise

8、Microsoft Azure的Cosmos DB中存在严重漏洞

Wiz的研究团队在Microsoft Azure旗舰数据库产品Cosmos DB中发现了一个严重漏洞,该漏洞允许攻击者读取、写入和删除Cosmos DB客户的数据。该漏洞是在Jupyter Notebook中发现的,这是一个已经使用多年的可视化工具,但只有在2月份的Cosmos中才默认启用。
微软的专有数据库服务Cosmos DB于2017年推出,通过这家科技巨头的云计算平台Azure提供。可口可乐、埃克森美孚和施耐德电气只是利用它管理数据的世界主要组织中的一小部分。许多Microsoft自己的程序,例如Skype、Xbox和Office,都使用Cosmos DB。
由前微软员工创立的Wiz于2021年8月9日发现了该漏洞。三天后,这家网络安全公司将这个问题通知了微软。据Wiz称,微软的安全团队在48小时内禁用了易受攻击的功能。
根据微软给客户的通知,没有证据表明该漏洞已被利用。电子邮件中写道:“我们没有迹象表明除了研究人员(Wiz)之外的外部实体可以访问主读写密钥。”
资料来源:https://www.ehackingnews.com/2021/08/researchers-discovered-vulnerability-in.html

9、攻击者可利用漏洞远程禁用Fortress家庭安全系统

网络安全公司Rapid7的研究人员发现了几个漏洞,他们声称黑客可以利用这些漏洞远程解除Fortress Security Store提供的一个家庭安全系统。
Fortress Security Store是一家位于美国的物理安全解决方案提供商。该公司表示,成千上万的消费者和企业使用其产品。
这些漏洞是在Fortress的S03WiFi安全系统中发现的,该系统连接到现有的Wi-Fi网络或电话线。该系统可以包括安全摄像头、门窗传感器、运动探测器、玻璃破碎和振动传感器,以及烟雾、气体和水警报。
Rapid7研究人员发现该产品受到两个漏洞的影响——这两个漏洞都根据其CVSS评分被评为中等严重性——可以远程利用。
其中一个被追踪为CVE-2021-39276,被描述为未经身份验证的API访问问题。知道目标用户电子邮件地址的攻击者——没有这条信息就无法发起攻击——可以使用电子邮件地址查询API并获取安全系统关联的IMEI号码。一旦他们获得了IMEI,攻击者就可以发送未经身份验证的POST请求来对系统进行更改,包括解除系统。
第二个漏洞,编号为CVE-2021-39277,可被利用来发起射频(RF)信号重放攻击。由于家庭安全系统不同组件之间的通信没有得到适当保护,攻击者可以使用软件定义的无线电设备捕获各种命令(例如布防或撤防),然后在稍后重播这些命令。
这种攻击不需要对目标系统有任何先验知识,但它只能由处于目标无线电范围内的攻击者发起。
Rapid7表示,它最初在5月中旬和8月中旬向Fortress报告了这些缺陷。但是,似乎没有针对这些漏洞的补丁。
资料来源:https://www.securityweek.com/vulnerabilities-can-allow-hackers-disarm-fortress-home-security-systems

10、新版管道网络安全标准涵盖所有控制系统

美国石油协会 (API) 本月发布了其管道网络安全标准的第三版,该标准侧重于管理与工业自动化和控制环境相关的网络风险。该标准基于 NIST 的网络安全框架和北美电力可靠性公司的关键基础设施保护 (NERC CIP) 标准。该版本涵盖了所有控制系统,而不是像前一版那样仅涵盖 SCADA 系统。
新标准描述了加强管道资产抵御勒索软件和其他威胁的要求。它包括对供应链中关键连接点(即终端、管道和炼油厂)的保护建议、风险评估指南、实施管道安全的模型以及工业自动化和控制安全计划的框架。
API 表示,新版本可以以200 美元的价格购买,可以与其他标准搭配使用,例如专注于安全风险评估的标准 780,以及管道安全管理系统的推荐做法。
API 全球行业服务高级副总裁 Debra Phillips 表示:“该标准将通过加强对数字和操作控制系统的保护、提高安全性和防止整个管道供应链中断,来帮助保护国家的关键管道基础设施。使该框架与众不同的是其自适应风险评估模型,该模型为运营商提供了适当程度的灵活性,以主动缓解快速发展的网络威胁矩阵。”
新版管道网络安全标准是在针对 Colonial Pipeline的网络攻击之后发布的。5 月份曝光的勒索软件攻击造成了重大破坏,并促使重新引入《管道安全法》、一项TSA 指令要求管道加强防御、国土安全部要求管道运营商加强网络安全,以及其他关注关键基础设施安全的举措。
“行业标准和最佳实践对于确​​保关键基础设施及其运营免受恶意威胁和其他漏洞的侵害至关重要,”网络安全公司趋势科技8月30号在一篇评论新版 API 标准的博客文章中表示。“随着威胁行为者变得越来越复杂,政府机构和私营企业必须使其控制系统和网络安全框架面向未来,以最大限度地降低可能导致数百万美元损失和中断的网络攻击风险。”
资料来源:https://www.securityweek.com/new-edition-pipeline-cybersecurity-standard-covers-all-control-systems?&web_view=true

11、Cream Finance平台价值3400万美元的加密货币被盗

Cream Finance 是一个去中心化金融 (DeFi) 平台,允许用户贷款和推测加密货币的价格变化。根据9月1日发布的更新,Cream表示,攻击者在8月31日设法利用了一个漏洞,导致462,079,976个AMP(2,420万美元)代币和2,804.96个ETH代币(990万美元)被盗。按目前的价格计算,其价值超过3400万美元。
Cream现在正与执法部门合作,试图追踪攻击者。该组织已暂停AMP供应和借用功能,直到可以部署补丁。被盗的ETH和AMP将被替换,现在20%的协议费用专用于偿还客户。
Cream说,如果攻击者愿意归还被盗的加密货币,他们可以以漏洞赏金的形式保留10%,无需承担任何后果。但是,如果其他人能够提供导致他们被捕和/或起诉的网络攻击者身份的线索,则提供被盗资金价值的50%作为奖励。
该公司表示,如果两个提议都不成功,“我们会将所有相关信息转发给执法部门,并在法律允许的最大范围内进行起诉”。
资料来源:https://www.zdnet.com/article/cream-finance-wallet-pilfered-for-34-million-in-cryptocurrency/u>

12、曼谷航空公司的200GB 数据遭泄露

LockBit勒索软件团伙在他们的泄密网站上发布了一条消息,声称窃取了曼谷航空公司超过 200GB 的数据,并威胁说如果公司不支付赎金,就会泄露被盗数据。该公司于 8 月 23 日发现了安全漏洞,并立即在网络安全团队的协助下展开调查,以确定事件的严重程度。曼谷航空公司也向当局报告了违规行为。
对事件的初步调查似乎证实了一些个人数据可能已被访问,包括乘客姓名、姓氏、国籍、性别、电话号码、电子邮件、地址、联系信息、护照信息、历史旅行信息、部分信用卡信息和特殊膳食信息。然而,该公司确认该事件并未影响该公司的运营或航空安全系统。这起事件已报告给泰国皇家警方,并已通知有关当局。对于一级预防措施,该公司强烈建议乘客联系他们的银行或信用卡提供商,并按照他们的建议尽快更改任何泄露的密码。
该航空公司表示,安全漏洞并未影响曼谷航空公司的运营或航空安全系统,但攻击者可能已经访问了属于乘客的个人数据。曼谷航空公司警告其客户保持警惕,并注意任何可疑或未经请求的电话和/或电子邮件,因为攻击者可能会尝试进行网络钓鱼攻击等恶意活动。
资料来源:https://securityaffairs.co/wordpress/121702/data-breach/lockbit-gang-bangkok-airways.html

13、新加坡政府推出新的漏洞赏金计划

新加坡政府科技局(GovTech)8月30号在HackerOne上推出了一项新的漏洞奖励计划(VRP),提供高达150,000美元的漏洞赏金奖励。GovTech已经运行政府漏洞赏金计划(GBBP)和漏洞披露计划(VDP),但旨在进一步扩展其网络安全能力,以更好地保护政府的信息通信技术和智能系统(ICT&SS)。通过运行这三个漏洞计划,GovTech旨在确保它可以利用持续报告和季节性深入测试来补充政府运行的常规渗透测试操作。
VRP会根据挖掘漏洞的严重程度等级,向白帽黑客提供250美元到5000美元不等的奖金。如果发现可能对选定系统和数据造成异常影响的漏洞,将获得高达15万美元的特别奖励。这项特别奖励是以谷歌和微软等全球科技公司实施的众包脆弱性项目为基准的。这表明新加坡政府致力于保护关键ICT系统和敏感个人数据的安全。
该计划将首先涵盖三个系统:Singpass和Corppass(GovTech);会员电子服务(Ministry of Manpower – Central providfund Board);和工作证综合系统(人力资源部)。更多关键的信息和通信技术系统将逐步加入该方案。
由于这些系统对提供重要的数字政府服务至关重要,只有符合严格标准的白帽黑客才会被允许参与。这些检查将由指定的漏洞赏金公司HackerOne进行。注册参与者将通过HackerOne提供的指定虚拟专用网(VPN)网关进行安全测试。这是为了确保安全测试活动在允许的业务规则(ROE)范围内。如果参与者违反ROE,他们的VPN访问可能被撤销,以最大限度地减少对政府系统完整性的潜在破坏。
资料来源:https://www.securityweek.com/singapore%E2%80%99s-govtech-announces-new-vulnerability-rewards-programme

14、Check Point收购云电子邮件安全提供商Avanan

以色列安全巨头Check Point Software Technologies 8月30号宣布收购Avanan,这是一家保护云电子邮件基础设施的初创公司。交易的财务条款并未正式披露。两家公司所在地以色列的媒体报道称,这笔交易的价值为2.5亿美元。
自2014年成立以来,Avanan在两轮风险投资中筹集了4100万美元。该公司的投资者包括Magma Venture Partners、Stage One Ventures、Greenfield Partners和TPG Growth。该公司拥有100名员工,并声称它保护着5000多名客户和超过250万个收件箱。
“Avanan将集成到Check Point Infinity整合架构中,以提供世界上最安全的电子邮件安全产品。”Check Point在一份声明中表示“这将是市场上唯一的统一解决方案,可以保护远程员工免受电子邮件、协作套件、Web、网络和端点中的恶意文件、URL和网络钓鱼的侵害。”
对于Check Point而言,这笔交易加强了其围绕云电子邮件和SaaS协作套件的产品组合,并在炙手可热的产品类别中提供了新的收入机会。
资料来源:https://www.securityweek.com/check-point-buys-cloud-email-security-provider-avanan

15、OwnBackup收购RevCult以加强跨云SaaS数据保护

云数据备份和恢复平台OwnBackup收购了RevCult,一家专注于为Salesforce提供安全和治理解决方案的公司。此次收购是在OwnBackup以33.5亿美元的估值筹集了2.4亿美元之后不到一个月,而就在该公司宣布其前两次收购——SaaS数据管理公司Nimmetry和网络安全初创公司Merlinx之后的几个月。
“通过添加RevCult提供的主动安全措施,OwnBackup帮助客户恢复的许多问题都是可以预防的,”OwnBackup首席执行官Sam Gutmann解释说。“我们的组合解决方案将帮助客户降低导致数据丢失和损坏的安全风险,并在发生此类事件时快速恢复。”
随着OwnBackup现在准备将其自身支持从Salesforce扩展到其他云,收购RevCult也将有助于帮助OwnBackup全面提供更多安全性和合规性工具。
“我们计划将RevCult的产品完全集成到OwnBackup平台中,并提供跨多个云的全面SaaS数据保护。”Gutmann补充道。
资料来源:https://venturebeat.com/2021/08/31/ownbackup-acquires-revcult-to-bolster-its-saas-data-protection-across-clouds/

16、SOAR公司D3 Security融资1000万美元

安全编排、自动化和响应(SOAR)提供商D3Security本周宣布从Vistara Growth筹集1000万美元的增长股权投资。D3 Security还表示,它从一家主要金融机构获得了额外的500万美元债务融资。该公司计划利用这笔资金改进其产品、发展壮大以及扩大销售和营销工作。
D3 Security还宣布即将发布其XGEN SOAR平台,该平台提供跨360多个集成工具的自动化和编排功能。该公司表示,其无代码剧本“可自动完成丰富和修复任务,同时让任何人都可以轻松构建、修改和扩展安全操作、事件响应和威胁搜寻的工作流程。”
D3 Security创始人兼总裁Gordon Benoit表示:“我们一直相信,我们拥有市场上最强大、最敏捷、最易于使用的SOAR平台。“来自Vistara的这项投资将增强我们的能力,以覆盖全球需要像我们这样的解决方案的数千家企业、MSSP和MDR提供商。”

资料来源:https://www.securityweek.com/soar-company-d3-security-raises-10-million