泄露的cisco ASA漏洞利用可以应用到新的cisco版本上

泄露的cisco ASA漏洞利用可以应用到新的cisco版本上,第1张

泄露的ciscoASA漏洞利用可以应用到新的cisco版本上

2016年8月15日,一个名为“影子经纪人”(ShadowBrokers)的黑客联盟声称入侵了与NSA有关的方程式集团(化学方程式研究所)的电脑软件,成功窃取了大量机密信息及其黑客工具。然后,“影子经纪人”黑客联盟在互联网上发布了绝大多数泄露的文件(60%),包括几个计算机设备的漏洞利用代码。这起恶性事件的真实报道:客户端程序:http://bobao.360.cn/news/detail/3464.html

影子经纪人已经发布了约300Mb的服务器防火墙利用,嵌入和特殊工具代码。该企业和知名举报者爱德华·斯诺登泄露的信息代码是真实的,但权威专家强调,最近的文件可以追溯到2013年。

思科、Fortinet、Watchguard、JuniperNetworks和其他分销商的产品中专门有这种利用、嵌入和特殊工具代码。所有这些企业都已经分析了泄露的代码,但到目前为止,只有思科发现了一个以前未检测到的漏洞(CVE-2016-6366)。

该漏洞会损害思科响应式安全防护设备(ASA)手机软件的简单网络安全管理协议(SNMP)代码。具有整体目标系统软件访问限制的远程控制网络攻击,可以利用该漏洞实现任意代码,获得机器设备的完全决策权。思科没有宣布针对一个安全漏洞的补丁下载,但它展示了一些解决方案。

泄露的CVE-2016-6366漏洞的应用程序代码名为“EXTRABACON”,已经有两年的历史,因此只能在旧版本的asa上正常工作。思科权威安全专家显示,这一漏洞早已被修复,如果客户运行的是全新版本的思科手机软件,就不会容易受到“影子经纪人”这一恶性事件的影响。

众所周知,科学研究人员最近证实,泄露的思科ASA漏洞也可以通过新版手机软件上的远程控制代码来实现。

奥地利安全企业SilentSignal的科研人员设法更改了泄露的ASA漏洞利用代码,并将其应用于2015年7月发布的版本ASA9.2(4)。

此外,权威IT安全专家和SilentSignal的创始人巴林特·沃尔高-珀克告诉SecurityWeek,泄露的漏洞利用代码甚至可以应用到升级版本中。企业已经为当前不兼容的CiscoASA版本自动生成了应用程序代码。SilentSignal科学研究人员只花了几个小时就修改了ASA漏洞利用代码,并将其应用到版本ASA9.2(4)。

“可悲的是,有些人直到看到具体的试镜才知道这个漏洞的风险,”沃尔高-珀克在一封电子邮件中说。“大家都期待你的开发和设计也能让这些持怀疑态度的人明白这个风险。”

根据思科CVE-2016-6366的安全公告,该漏洞危及所有ASA的手机软件版本和所有适用的SNMP版本。当经销商在一台运行9.4(1)版本的思科ASA5506机器上检测到泄露的漏洞利用代码时,手机软件崩溃。

思科商品安全事件响应精英团队的OmarSantos也证实,漏洞利用代码经过修改后可以适用于所有ASA代码。

现阶段,尚不清楚谁是影子经纪人的幕后黑手。虽然有人怀疑是乌克兰网络黑客干的,但有人认为是美国国家安全局(NSA)的内部雇员干的。

真相是什么?也许是时候回应了,但希望思科能尽快处理这个漏洞,保证客户的安全。

参考连接

斯诺登的文件显示,美国国家安全局(NSA)泄露的信息是真实的。

http://www.securityweek.com/snowden-documents-show-NSA-leak-real-report

防火墙制造商分析影子经纪人泄露的漏洞利用代码。

http://www.securityweek.com/firewall-vendors-analyze-exploits-leaved-shadow-brokers

谁是影子经纪人泄密的幕后黑手?

http://www.securityweek.com/juniper-confirms-leaved-implants-target-its-products

全文:http://www.securityweek.com/leaved-Cisco-asa-exploited-adapted-newer-versions

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/771717.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-02
下一篇 2022-05-02

发表评论

登录后才能评论

评论列表(0条)

保存