2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯(lián)網(wǎng) 版權歸原作者所有。
在思科最普遍存在的企業(yè)路由器之一中發(fā)現(xiàn)了兩個嚴重的漏洞,這些漏洞使黑客能夠遠程控制思科的企業(yè)級1001-X套件。根據(jù)以暴露思科產品漏洞而聞名的紅色氣球安全組織的說法,安全漏洞可被兩個互操作漏洞利用。第一個是思科IOS XE操作系統(tǒng)的缺陷。該漏洞允許黑客遠程獲取設備的root訪問權限 - 這種情況并不罕見,但仍然令人擔憂。
第二個也是更嚴重的漏洞被稱為Thrangrycat,這個漏洞允許黑客通過現(xiàn)場可編程門陣列(FPGA)比特流操作繞過思科的信任錨模塊(TAm)。
將這兩個漏洞結合在一起使攻擊者有機會控制路由器并持續(xù)阻止對TAm的更新,TAm可以充當對整個網(wǎng)絡的攻擊的網(wǎng)關。
在Red Balloon Security發(fā)布的摘要報告中,研究人員表示,“由于缺陷存在于硬件設計中,因此任何軟件安全補丁都不可能完全解決基本的安全漏洞。”由于TAm是幾乎所有思科產品的核心安全措施,因此對調查結果的影響存在巨大的擔憂。攻擊者可以悄悄地控制可以充當網(wǎng)絡門戶的設備,并在設備繼續(xù)將自己報告為“值得信賴”時進行控制。
“毫無疑問,這些漏洞有可能破壞全球互聯(lián)網(wǎng)流量,最近披露的Cisco 1001-X路由器漏洞有短期和長期后果,”Cyber??eason首席安全官Sam Curry說。“第二個漏洞類似于一家離開他們的金庫大門,午休時所有保安人員都可以免費營業(yè)。”
“令人不安的消息是,研究人員報告說,思科的Trust Anchor安全功能已遭到破壞,”他補充道。“這實際上是思科為數(shù)以億計的產品提供的安全標記。如果黑客可以繞過這一安全功能,請考慮至少有6年的路由器可能受到影響,所有人都關注思科的響應將會。”
Red Balloon的研究人員表示,一個簡單的軟件補丁可能不足以抵御他們發(fā)現(xiàn)的威脅。他們表示,絕對的解決方法是為所有未來的產品實施帶有加密比特流的FPGA。這將在財務和計算上要求更高,但可以提供針對此類攻擊的保護。
思科表示,它目前正在為所有受影響的產品和易受攻擊的產品開發(fā)軟件,有些人估計補丁日期遠在2019年10月。
它表示,在大多數(shù)情況下,客戶必須在發(fā)布相關補丁時對某些低級硬件進行物理的本地修復。它警告說,在此過程中發(fā)生故障可能導致硬件全面故障,需要客戶購買更換件。
目前沒有證據(jù)表明Red Balloon向思科提供的概念驗證代碼已經(jīng)在野外提供。
思科聲稱已經(jīng)成功修補了其SMB路由器中發(fā)現(xiàn)的遠程代碼執(zhí)行和信息泄露漏洞,但在3月份發(fā)現(xiàn)該公司錯誤地這樣做了。
2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯(lián)網(wǎng) 版權歸原作者所有。