Thrangrycat vulnerabilidad puede ser utilizado para la invasión de malware en los equipos de Cisco

expertos en TI-seguridad descubrieron fallo peligroso de Cisco protegida mecanismo de carga que afectó a una amplia gama de productos que utiliza en las redes gubernamentales y organizaciones, incluyendo routers, conmutadores y firewalls.

Vulnerabilidad llamado Trangrycht (CVE-2019-1649) vinculado a la gama de inconvenientes en el diseño de TAM módulo (módulo de anclaje de confianza) es decir la función de descarga de confianza protegido de arranque seguro. Esta función permite comprobar programa de la unidad del dispositivo y realizado en más de 300 La empresa de productos.

Globo rojo Los especialistas encontraron manera de atacar Tam y realizar cambios en el módulo a través de flujos de datos de E / S mediante la manipulación de un flujo de bits de una matriz de lógica programable FPGA (rayo de puerta programable).

“TAM es la raíz de confianza que sustenta todos los demás mecanismos de seguridad de Cisco y la informática de confianza en estos dispositivos. Thrangrycat permite a un atacante hacer modificaciones persistentes al módulo de anclaje de confianza a través de la modificación de flujo de bits FPGA, frustrando con ello el proceso de arranque de seguridad e invalidando cadena de confianza de Cisco en su raíz”, - Informe especialistas Red Globo de seguridad.

Thrangrycat puede ser explotada de forma remota sin necesidad de acceso físico a los dispositivos

“La vulnerabilidad se produce porque el software afectado indebidamente desinfecta de entrada proporcionada por el usuario. Un atacante que tiene acceso de administrador válido para un dispositivo afectado podría aprovechar esta vulnerabilidad mediante el suministro de un parámetro de entrada diseñada en una forma en la interfaz de usuario web y luego enviar ese formulario. Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios en el dispositivo con privilegios de root, que puede conducir a completar compromiso del sistema”, - Confiese especialistas Cisco.

Se observa que para las picaduras de flujo atacante modificación tendrá que obtener acceso a los derechos de los superusuarios en el dispositivo, por lo que la vulnerabilidad puede ser utilizado solamente está ya está comprometida equipos, Por ejemplo, con el uso de error que permite la interceptación de control sobre el dispositivo.

aparte Thrangrycat, los investigadores descubrieron dicha vulnerabilidad. El caso está a punto RCE-bug (CVE-2019-1862) en la interfaz web del IOS XE se dieron cuenta de que en los productos de Cisco y que se puede utilizar para acceder a los routers y conmutadores con los derechos de superusuario.

La combinación mencionados anteriormente vulnerabilidades, atacantes tendrán la oportunidad de interceptar el control de dispositivos, obtener acceso root, desactivar la comprobación de TAM, actualizaciones de seguridad y del módulo de bloque. A su momento, esta voluntad les permite implementar puertas traseras en los dispositivos de destino.

leer también: Docker-imágenes de Alpine se suministran con contraseña vacía de usuario “root”

Especialistas de ataque probado en los routers Cisco ASR 1001-X solamente, Pero, dicen que cualquier dispositivo con FPGA módulo de TAM es vulnerable. listas completas de equipos vulnerables presentada en la notificación de Cisco.

sin embargo, no hay casos existentes de explotación de la vulnerabilidad aún.

Fuente: https://tools.cisco.com

Polina Lisovskaya

Trabajo como gerente de marketing desde hace años y me encanta buscar temas interesantes para ti.

Deja una respuesta

Botón volver arriba