Thrangrycat 취약점은 시스코 장비에 악성 코드 침입에 사용할 수 있습니다

IT 보안 전문가들은 시스코의 위험 버그가 정부 및 기업 네트워크에 사용되는 제품의 넓은 범위에 영향을 부하 메커니즘을 보호 발견, 라우터를 포함하여, 정류자 및 방화벽.

Vulnerability 이름 Trangrycht (CVE-2019년부터 1649년까지) 의 설계에 단점의 범위에 연결 TAM 기준 치수 (신뢰 앵커 모듈) 그 보호 신뢰할 다운로드 안전 부팅의 기능입니다. 이 기능은 장치의 프로그램 일치를 확인하고보다 실현 허용 300 회사의 제품.

빨간 풍선 전문가는 TAM을 공격하고, 프로그래머블 로직 어레이의 비트 스트림을 조작하여 I / O 데이터 스트림을 통해 모듈을 변경하는 방법을 발견 FPGA (필드 프로그래머블 게이트 어레이).

"탐은이 장치에서 다른 모든 시스코 보안 및 신뢰할 수있는 컴퓨팅 메커니즘을 뒷받침 신뢰의 근본이다. Thrangrycat 공격자가 FPGA 비트 스트림 수정을 통해 신뢰 앵커 모듈에 지속적인 수정을 할 수 있습니다, 따라서 "보안 부팅 프로세스를 격파하고 루트에 신뢰 시스코의 체인을 무효화, - 보고서 빨간 풍선 보안 전문가.

Thrangrycat는 장치에 대한 물리적 접근의 필요없이 원격으로 악용 될 수있다

해당 소프트웨어가 잘못 공급 된 사용자 입력을 무해하게하기 때문에 "취약점 발생. 영향을받는 장치에 유효한 관리자 권한이있는 공격자는 웹 UI에서 폼에 조작 된 입력 파라미터를 제공하고 그 양식을 제출함으로써이 취약점을 악용. 성공은 공격자가 루트 권한을 가진 장치에 임의의 명령을 실행할 수 악용, 이는 "시스템 손상을 완료하는 데 이어질 수 있습니다, - 고백 시스코 전문가.

물린 수정 공격자를 스트리밍하기위한 장치에 수퍼 유저의 권한으로 액세스를 얻을 수있을 것이라는 점을 알 수있다, 그래서 취약점이 장비는 이미 손상된 경우에만 사용할 수 있습니다, 예를 들면, 장치에 대한 제어를 차단 허용 버그의 사용과.

이외에도 Thrangrycat, 연구진은 이러한 취약점을 발견. 이 사건은에 관한 것입니다 RCE 버그 (CVE-2019년부터 1862년까지) 시스코 제품에 실현하고 수퍼 유저의 권한을 가진 라우터와 정류자에 액세스하는 데 사용할 수있는 IOS의 XE의 웹 인터페이스.

취약점 위에 나열된 결합하는, 공격자는 장치에 대한 제어를 차단의 기회를 갖게됩니다, 루트 액세스를 얻을 수, TAM 체크를 해제, 블록 모듈의 안전 업데이트. 나아가서, 이 의지는 그들을 타겟 장치에 백도어를 구현 허용.

또한 읽기: 알파인의 부두 노동자 - 이미지는 "루트"사용자의 빈 암호를 공급했다

전문가 시스코 라우터에 대한 테스트 공격 ASR 1001-X 만, 그러나, 그들은 FPGA 모듈 탐있는 모든 장치가 취약 말. 시스코 알림에 표시 취약한 장비의 전체 ​​목록.

그렇지만, 아직 취약점 악용의 확립 된 경우가 없다.

출처: https://tools.cisco.com

트로이 킬러 소개

메모리 스틱에 트로이 킬러 휴대용 운반. 당신은 당신이 어디를 가든 당신의 PC가 어떤 사이버 위협에 저항 도울 수 있는지 확인하십시오.

또한 확인

Heroku가 클라우드 플랫폼에 MageCart

연구진은 여러 MageCart 웹 스키머에 Heroku가 클라우드 플랫폼 발견

Malwarebytes 연구원은 Heroku가 클라우드 플랫폼에서 여러 MageCart 웹 스키머를 찾는 것에 대해보고 …

안드로이드 스파이웨어 CallerSpy

안드로이드 채팅 응용 프로그램으로 CallerSpy 스파이웨어 마스크

트렌드 마이크로의 전문가들은 악성 코드 CallerSpy 발견, 안드로이드 채팅 응용 프로그램으로하는 마스크와, …

회신을 남겨주