您的位置: 首頁 >游戲 >

關(guān)鍵思科利用攻擊者將密鑰交給您的企業(yè)網(wǎng)絡(luò)

2022-08-20 17:54:41 編輯:田蓉毅 來源:
導(dǎo)讀 在思科最普遍存在的企業(yè)路由器之一中發(fā)現(xiàn)了兩個嚴(yán)重的漏洞,這些漏洞使黑客能夠遠(yuǎn)程控制思科的企業(yè)級1001-X套件。根據(jù)以暴露思科產(chǎn)品漏洞而...

在思科最普遍存在的企業(yè)路由器之一中發(fā)現(xiàn)了兩個嚴(yán)重的漏洞,這些漏洞使黑客能夠遠(yuǎn)程控制思科的企業(yè)級1001-X套件。根據(jù)以暴露思科產(chǎn)品漏洞而聞名的紅色氣球安全組織的說法,安全漏洞可被兩個互操作漏洞利用。第一個是思科IOS XE操作系統(tǒng)的缺陷。該漏洞允許黑客遠(yuǎn)程獲取設(shè)備的root訪問權(quán)限 - 這種情況并不罕見,但仍然令人擔(dān)憂。

第二個也是更嚴(yán)重的漏洞被稱為Thrangrycat,這個漏洞允許黑客通過現(xiàn)場可編程門陣列(FPGA)比特流操作繞過思科的信任錨模塊(TAm)。

將這兩個漏洞結(jié)合在一起使攻擊者有機會控制路由器并持續(xù)阻止對TAm的更新,TAm可以充當(dāng)對整個網(wǎng)絡(luò)的攻擊的網(wǎng)關(guān)。

在Red Balloon Security發(fā)布的摘要報告中,研究人員表示,“由于缺陷存在于硬件設(shè)計中,因此任何軟件安全補丁都不可能完全解決基本的安全漏洞。”由于TAm是幾乎所有思科產(chǎn)品的核心安全措施,因此對調(diào)查結(jié)果的影響存在巨大的擔(dān)憂。攻擊者可以悄悄地控制可以充當(dāng)網(wǎng)絡(luò)門戶的設(shè)備,并在設(shè)備繼續(xù)將自己報告為“值得信賴”時進行控制。

“毫無疑問,這些漏洞有可能破壞全球互聯(lián)網(wǎng)流量,最近披露的Cisco 1001-X路由器漏洞有短期和長期后果,”Cyber??eason首席安全官Sam Curry說。“第二個漏洞類似于一家離開他們的金庫大門,午休時所有保安人員都可以免費營業(yè)。”

“令人不安的消息是,研究人員報告說,思科的Trust Anchor安全功能已遭到破壞,”他補充道。“這實際上是思科為數(shù)以億計的產(chǎn)品提供的安全標(biāo)記。如果黑客可以繞過這一安全功能,請考慮至少有6年的路由器可能受到影響,所有人都關(guān)注思科的響應(yīng)將會。”

Red Balloon的研究人員表示,一個簡單的軟件補丁可能不足以抵御他們發(fā)現(xiàn)的威脅。他們表示,絕對的解決方法是為所有未來的產(chǎn)品實施帶有加密比特流的FPGA。這將在財務(wù)和計算上要求更高,但可以提供針對此類攻擊的保護。

思科表示,它目前正在為所有受影響的產(chǎn)品和易受攻擊的產(chǎn)品開發(fā)軟件,有些人估計補丁日期遠(yuǎn)在2019年10月。

它表示,在大多數(shù)情況下,客戶必須在發(fā)布相關(guān)補丁時對某些低級硬件進行物理的本地修復(fù)。它警告說,在此過程中發(fā)生故障可能導(dǎo)致硬件全面故障,需要客戶購買更換件。

目前沒有證據(jù)表明Red Balloon向思科提供的概念驗證代碼已經(jīng)在野外提供。

思科聲稱已經(jīng)成功修補了其SMB路由器中發(fā)現(xiàn)的遠(yuǎn)程代碼執(zhí)行和信息泄露漏洞,但在3月份發(fā)現(xiàn)該公司錯誤地這樣做了。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!

最新文章

精彩推薦

圖文推薦

點擊排行

2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。