日韩免费在线观看成人,骚碰成人免费视频,电影院 摸 湿 嗯…啊h

    1. <span id="um726"><blockquote id="um726"></blockquote></span>

        <span id="um726"><blockquote id="um726"></blockquote></span>
        1. 您的位置:首頁(yè)>國(guó)際 >內(nèi)容

          Thrangrycat漏洞讓攻擊者在思科設(shè)備上植入持久的后門

          2019-05-14 13:57:47來(lái)源:
          導(dǎo)讀今天公布的一個(gè)漏洞允許黑客在思科設(shè)備上建立持久的后門,即使在互聯(lián)網(wǎng)上,也無(wú)法對(duì)易受攻擊的設(shè)備進(jìn)行物理訪問(wèn)。這個(gè)漏洞名為Thrangrycat

          今天公布的一個(gè)漏洞允許黑客在思科設(shè)備上建立持久的后門,即使在互聯(lián)網(wǎng)上,也無(wú)法對(duì)易受攻擊的設(shè)備進(jìn)行物理訪問(wèn)。這個(gè)漏洞名為Thrangrycat,它影響了Trust Anchor模塊(TAm),這是自2013年以來(lái)Cisco設(shè)備的專有硬件安全芯片部分。該模塊是思科設(shè)備的英特爾SGX等效產(chǎn)品。TAm從外部硬件隔離組件運(yùn)行,該組件以加密方式驗(yàn)證在Cisco設(shè)備上加載和執(zhí)行的引導(dǎo)加載程序是否可靠。

          但去年,Red Balloon Security的安全研究人員已經(jīng)找到了一種方法,通過(guò)操作現(xiàn)場(chǎng)可編程門陣列(FPGA)比特流,通過(guò)運(yùn)行進(jìn)出組件的數(shù)據(jù)流來(lái)攻擊TAm。修改此比特流需要對(duì)設(shè)備進(jìn)行root訪問(wèn),這意味著黑客可以使用Thrangrycat漏洞修改TAm,除非他們已經(jīng)將Cisco設(shè)備泄露到核心。在正常情況下,大多數(shù)設(shè)備都是安全的。但是,如果攻擊者鏈接一個(gè)安全漏洞,讓他們以root身份訪問(wèn)思科設(shè)備,那么這個(gè)漏洞就會(huì)發(fā)揮作用,成為設(shè)備所有者的一個(gè)大問(wèn)題。

          不幸的是,對(duì)于所有思科設(shè)備所有者,同樣的紅氣球安全團(tuán)隊(duì)還在思科設(shè)備上運(yùn)行的Cisco IOS XE軟件的Web界面中發(fā)現(xiàn)了遠(yuǎn)程代碼執(zhí)行缺陷,可用于獲取思科路由器和交換機(jī)的root訪問(wèn)權(quán)限。這意味著通過(guò)將Thrangrycat(CVE-2019-1649)與此遠(yuǎn)程代碼執(zhí)行缺陷(CVE-2019-1862)相結(jié)合,位于Internet上任何位置的攻擊者可以接管設(shè)備,獲得root訪問(wèn)權(quán)限,然后禁用TAm啟動(dòng)過(guò)程驗(yàn)證,甚至防止未來(lái)的TAm安全更新到達(dá)設(shè)備。

          反過(guò)來(lái),這又允許攻擊者修改思科固件并在目標(biāo)設(shè)備上植入持久后門。大多數(shù)思科設(shè)備可能受到影響研究人員表示他們只使用Cisco ASR 1001-X路由器測(cè)試了此漏洞,但運(yùn)行基于FPGA的TAm的任何思科設(shè)備都很容易受到攻擊。思科今天早些時(shí)候發(fā)布了針對(duì)這兩個(gè)漏洞的安全更新。在思科Thrangrycat安全顧問(wèn)名單設(shè)備思科認(rèn)為受到影響,與現(xiàn)有固件修補(bǔ)一起。

          針對(duì)Cisco IOS XE Web UI中的RCE錯(cuò)誤的思科安全建議還包括一個(gè)表單,該表單允許設(shè)備所有者查看他們運(yùn)行的版本是否容易受到攻擊。思科表示,它沒(méi)有發(fā)現(xiàn)利用這兩個(gè)漏洞的任何攻擊。盡管如此,考慮到證明這兩個(gè)缺陷的概念證明代碼在公共領(lǐng)域可用,最終預(yù)計(jì)會(huì)發(fā)生攻擊。在一個(gè)致力于Thrangrycat漏洞的網(wǎng)站上,紅氣球安全團(tuán)隊(duì)表示計(jì)劃在Black Hat 2019安全會(huì)議上提出今年8月檢測(cè)Thrangrycat攻擊的工具。

          免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請(qǐng)聯(lián)系刪除!

          猜你喜歡

          最新文章