关键思科利用攻击者将密钥交给您的企业网络


在思科最普遍存在的企业路由器之一中发现了两个严重的漏洞,这些漏洞使黑客能够远程控制思科的企业级1001-X套件 。根据以暴露思科产品漏洞而闻名的红色气球安全组织的说法,安全漏洞可被两个互操作漏洞利用 。第一个是思科IOS XE操作系统的缺陷 。该漏洞允许黑客远程获取设备的root访问权限 - 这种情况并不罕见,但仍然令人担忧 。
【关键思科利用攻击者将密钥交给您的企业网络】第二个也是更严重的漏洞被称为Thrangrycat,这个漏洞允许黑客通过现场可编程门阵列(FPGA)比特流操作绕过思科的信任锚模块(TAm) 。
将这两个漏洞结合在一起使攻击者有机会控制路由器并持续阻止对TAm的更新,TAm可以充当对整个网络的攻击的网关 。
在Red Balloon Security发布的
“毫无疑问,这些漏洞有可能破坏全球互联网流量,最近披露的Cisco 1001-X路由器漏洞有短期和长期后果,”Cyber??eason首席安全官Sam Curry说 。“第二个漏洞类似于一家离开他们的金库大门,午休时所有保安人员都可以免费营业 。”
“令人不安的消息是,研究人员报告说,思科的Trust Anchor安全功能已遭到破坏,”他补充道 。“这实际上是思科为数以亿计的产品提供的安全标记 。如果黑客可以绕过这一安全功能,请考虑至少有6年的路由器可能受到影响,所有人都关注思科的响应将会 。”
Red Balloon的研究人员表示,一个简单的软件补丁可能不足以抵御他们发现的威胁 。他们表示,绝对的解决方法是为所有未来的产品实施带有加密比特流的FPGA 。这将在财务和计算上要求更高,但可以提供针对此类攻击的保护 。
思科表示,它目前正在为所有受影响的产品和易受攻击的产品开发软件,有些人估计补丁日期远在2019年10月 。
它表示,在大多数情况下,客户必须在发布相关补丁时对某些低级硬件进行物理的本地修复 。它警告说,在此过程中发生故障可能导致硬件全面故障,需要客户购买更换件 。
目前没有证据表明Red Balloon向思科提供的概念验证代码已经在野外提供 。
思科声称已经成功修补了其SMB路由器中发现的远程代码执行和信息泄露漏洞,但在3月份发现该公司错误地这样做了 。

    推荐阅读