Thrangrycat sårbarhed kan bruges til malware invasion i Cisco-udstyr

IT-sikkerhedseksperter opdagede farlig fejl i Cisco beskyttet belastning mekanisme, der påvirkede en bred vifte af produkter, der anvendes i statslige og virksomhedens netværk, herunder routere, kommutatorer og firewalls.

Vulnerability opkaldt Trangrycht (CVE-2019-1649) knyttet til den række af ulemper i udformningen af Tam modul (Trust Anchor modul) der er funktion af beskyttet betroet downloade Secure Boot. Denne funktion gør det muligt at kontrollere program enhed af enheden og realiseret i mere end 300 Virksomhedens produkter.

Red Balloon Specialister fundet vej til at angribe tam og foretage ændringer i modul via I / O datastrømme ved at manipulere en bitstrøm af en programmerbar logisk matrix FPGA (Field Programmable Gate Array).

”Tam er roden af ​​tillid, der underbygger alle andre mekanismer Cisco sikkerhed og troværdige computing i disse indretninger. Thrangrycat muligt for en angriber at foretage vedvarende modifikation til Trust Anchor modulet via FPGA bitstream modifikation, derved besejre den sikre boot processen og ugyldiggøre Ciscos kæde af tillid ved roden”, - rapport Red Balloon Sikkerhed specialister.

Thrangrycat kan udnyttes eksternt uden nødvendighed for fysisk adgang til enheder

”Svagheden opstår, fordi det berørte software forkert renser brugerleveret input. En hacker, som har gyldigt administrator adgang til en påvirket enhed kunne udnytte denne svaghed ved at levere en fabrikeret input parameter på en formular i Web UI og derefter indsende denne formular. En vellykket udnyttelse kunne tillade hacker at køre vilkårlige kommandoer på enheden med root privilegier, hvilket kan føre til at fuldføre systemet kompromis”, - bekende Cisco specialister.

Det bemærkes, at for bid stream modifikation hacker bliver nødt til at få adgang med rettigheder superbrugere på enheden, så sårbarhed kan kun anvendes, er udstyret er allerede kompromitteret, For eksempel, med brug af bug, der tillader aflytning af kontrol over enheden.

Bortset Thrangrycat, Forskerne opdagede sådan sårbarhed. Sagen handler om RCE-bug (CVE-2019-1862) i web-interfacet af IOS XE der realiseret i Cisco-produkter, og som kan bruges for at få adgang til routere og kommutatorer med rettigheder superbruger.

Kombination anført ovenfor sårbarheder, angribere vil have mulighed for at opsnappe kontrol over enheder, få root-adgang, deaktivere tam kontrol, og blokere modulets sikkerhedsopdateringer. I sin side, denne vilje tillader dem med at gennemføre bagdøre på målrettede enheder.

Læs også: Alpines Docker-billeder blev leveret med tomme kodeord af ”root” bruger

Specialister testet angreb på Cisco routere ASR 1001-X kun, Men, de siger, at enhver enhed med FPGA-modul TAM er sårbar. Fuld lister over sårbare udstyr præsenteres i Cisco anmeldelsen.

alligevel, Der er endnu ingen etablerede tilfælde af sårbarhed udnyttelse.

Kilde: https://tools.cisco.com

Om Trojan Killer

Carry Trojan Killer Portable på din memory stick. Vær sikker på, at du er i stand til at hjælpe din pc modstå eventuelle cyber trusler, hvor du går.

Tjek også

MageCart på Heroku Cloud Platform

Forskere har fundet flere MageCart Web Forplove On Heroku Cloud Platform

Forskere ved Malwarebytes rapporteret om at finde flere MageCart web skummere på Heroku cloud-platform …

Android Spyware CallerSpy

CallerSpy spyware masker som en Android chat applikation

Trend Micro eksperter opdagede malware CallerSpy, hvilke masker som en Android chat program og, …

Efterlad et Svar