您的位置:首页 >游戏 >

关键思科利用攻击者将密钥交给您的企业网络

2022-08-20 17:54:41   编辑:田蓉毅   来源:
导读 在思科最普遍存在的企业路由器之一中发现了两个严重的漏洞,这些漏洞使黑客能够远程控制思科的企业级1001-X套件。根据以暴露思科产品漏洞而...

在思科最普遍存在的企业路由器之一中发现了两个严重的漏洞,这些漏洞使黑客能够远程控制思科的企业级1001-X套件。根据以暴露思科产品漏洞而闻名的红色气球安全组织的说法,安全漏洞可被两个互操作漏洞利用。第一个是思科IOS XE操作系统的缺陷。该漏洞允许黑客远程获取设备的root访问权限 - 这种情况并不罕见,但仍然令人担忧。

第二个也是更严重的漏洞被称为Thrangrycat,这个漏洞允许黑客通过现场可编程门阵列(FPGA)比特流操作绕过思科的信任锚模块(TAm)。

将这两个漏洞结合在一起使攻击者有机会控制路由器并持续阻止对TAm的更新,TAm可以充当对整个网络的攻击的网关。

在Red Balloon Security发布的摘要报告中,研究人员表示,“由于缺陷存在于硬件设计中,因此任何软件安全补丁都不可能完全解决基本的安全漏洞。”由于TAm是几乎所有思科产品的核心安全措施,因此对调查结果的影响存在巨大的担忧。攻击者可以悄悄地控制可以充当网络门户的设备,并在设备继续将自己报告为“值得信赖”时进行控制。

“毫无疑问,这些漏洞有可能破坏全球互联网流量,最近披露的Cisco 1001-X路由器漏洞有短期和长期后果,”Cyber​​eason首席安全官Sam Curry说。“第二个漏洞类似于一家离开他们的金库大门,午休时所有保安人员都可以免费营业。”

“令人不安的消息是,研究人员报告说,思科的Trust Anchor安全功能已遭到破坏,”他补充道。“这实际上是思科为数以亿计的产品提供的安全标记。如果黑客可以绕过这一安全功能,请考虑至少有6年的路由器可能受到影响,所有人都关注思科的响应将会。”

Red Balloon的研究人员表示,一个简单的软件补丁可能不足以抵御他们发现的威胁。他们表示,绝对的解决方法是为所有未来的产品实施带有加密比特流的FPGA。这将在财务和计算上要求更高,但可以提供针对此类攻击的保护。

思科表示,它目前正在为所有受影响的产品和易受攻击的产品开发软件,有些人估计补丁日期远在2019年10月。

它表示,在大多数情况下,客户必须在发布相关补丁时对某些低级硬件进行物理的本地修复。它警告说,在此过程中发生故障可能导致硬件全面故障,需要客户购买更换件。

目前没有证据表明Red Balloon向思科提供的概念验证代码已经在野外提供。

思科声称已经成功修补了其SMB路由器中发现的远程代码执行和信息泄露漏洞,但在3月份发现该公司错误地这样做了。

免责声明:本文由用户上传,如有侵权请联系删除!

猜你喜欢