Thrangrycat Sicherheitsanfälligkeit kann für Malware Invasion in Cisco-Geräten verwendet werden,

IT-Sicherheitsexperten entdeckt gefährliche Fehler in Cisco Lastmechanismus geschützt, der eine breite Palette von Produkten beeinflusst, die in Staats- und Unternehmensnetzen, einschließlich Router, Kommutatoren und Firewalls.

Vulnerability benannt Trangrycht (CVE-2019-1649) im Zusammenhang mit der Reihe von Nachteilen bei der Gestaltung von TAm Modul (Trust Anchor-Modul) dh Funktion der geschützten Trusted Download Secure Boot. Mit dieser Funktion können Prüfprogramm Einheit des Gerätes und realisiert in mehr als 300 Die Produkte des Unternehmens.

Roter Ballon Specialists gefunden Wege TAM angreifen und über I / O-Datenströme Änderungen im Modul machen durch einen Bitstrom eines programmierbaren Logik-Array Manipulieren FPGA (Field Programmable Gate Array).

„TAm ist die Wurzel des Vertrauens, das alle anderen Cisco Security und Trustworthy Computing Mechanismen in diesen Geräten untermauert. Thrangrycat ermöglicht es einem Angreifer persistent Modifikation des Trust Anchor-Modul über FPGA-Bitstrom Modifikation zu machen, Besiegen dadurch den sicheren Boot-Prozesses und Ciscos Kette des Vertrauens an seiner Wurzel ungültig zu machen“, - Bericht Red Balloon Sicherheitsspezialisten.

Thrangrycat kann, ohne Notwendigkeit der physischen Zugriff auf Geräte genutzt fern

„Die Sicherheitslücke tritt auf, weil die betroffene Software nicht ordnungsgemäß desinfiziert Benutzereingaben. Ein Angreifer, der gültige Administrator den Zugriff auf ein betroffenes Gerät hat könnte diese Sicherheitsanfälligkeit ausnutzen, indem er eine manipulierte Eingabeparameter auf einem Formular in der Web-Benutzeroberfläche liefern und dann diese Form einreichen. Ein erfolgreicher Exploit könnte der Angreifer beliebige Befehle auf dem Gerät mit Root-Rechten läuft, die führen kann Kompromittierung des Systems zu vervollständigen“, - beichten Cisco-Spezialisten.

Es wird darauf hingewiesen, dass für Bisse Änderung Angreifer streamen muss erhalten Zugriff mit den Rechten von Superuser auf dem Gerät, so kann Verwundbarkeit verwendet werden nur Geräte ist bereits kompromittiert, Zum Beispiel, mit der Verwendung von Bug, der das Abfangen der Kontrolle über das Gerät erlaubt.

Neben Thrangrycat, Forscher entdeckten eine solche Verwundbarkeit. Der Fall geht es um RCE-bug (CVE-2019-1862) in Web-Interface von IOS XE, die für den Zugriff auf Router und Kommutatoren verwendet werden, mit den Rechten des Superusers in Cisco-Produkten und realisiert können.

Vereinigen über Schwachstellen aufgelistet, Angreifer haben Gelegenheit, die Kontrolle über Geräte des Abfangens, erhalten Root-Zugriff, deaktivieren TAm Prüfung, und Sicherheit des Blockmodul-Updates. Seinerseits, sie dies wird ermöglicht Backdoors auf gezielte Geräte implementieren.

lesen Sie auch: Alpine Docker-Bilder wurden mit leerem Passwort von „root“ Benutzern geliefert

Spezialisten getestet Angriff auf Cisco-Routern ASR 1001-X nur, Aber, sie sagen, dass jedes Gerät mit FPGA-Modul TAm anfällig. Vollständige Listen der gefährdeten Geräte in Cisco Mitteilung vorgestellt.

Dennoch, gibt es keine etablierten Fälle von Verwundbarkeit Ausbeutung noch.

Quelle: https://tools.cisco.com

Über Trojan Mörder

Tragen Sie Trojan Killer-Portable auf Ihrem Memory-Stick. Achten Sie darauf, dass Sie in der Lage sind, Ihr PC keine Cyber-Bedrohungen widerstehen zu helfen, wo immer Sie sind.

überprüfen Sie auch

MageCart auf der Heroku Cloud Platform

Die Forscher fanden mehrere MageCart Web Skimmer Auf Heroku Cloud Platform

Forscher an Malwarebytes berichteten über mehr MageCart Web-Skimmer auf der Heroku Cloud-Plattform zu finden, …

Android Spyware CallerSpy

CallerSpy Spyware Masken als Android-Chat-Anwendung

Trend Micro Experten entdeckt die Malware CallerSpy, die Masken als Android-Chat-Anwendung, und, …

Hinterlasse eine Antwort