Thrangrycat sårbarhet kan brukes for malware invasjonen i Cisco-utstyr

IT-sikkerhetseksperter oppdaget farlige feil i Cisco beskyttet lasten mekanisme som rammet et bredt spekter av produkter som brukes i statlige og bedriftsnettverk, inkludert rutere, Brytere og brannmurer.

Vulnerability kåret Trangrycht (CVE-2019-1649) knyttet til omfanget av ulemper i utformingen av TAM modul (Trust Anchor modul) som funksjon av beskyttet klarert nedlasting Secure Boot. Denne funksjonen gjør det mulig å sjekke program enhet av enheten og realisert i mer enn 300 Selskapets produkter.

Red Balloon Spesialister funnet måte å angripe tam og foreta endringer i modulen via I / O-datastrømmer ved å manipulere en bitstrøm av en programmerbar logisk oppstilling FPGA (FPGA).

“Tam er roten av tillit som understøtter alle andre Cisco sikkerhet og pålitelig data mekanismer i disse enhetene. Thrangrycat tillater en angriper å gjøre vedvarende modifisering av Trust anker modulen via FPGA bitstrøm modifikasjon, for derved å bekjempe sikker oppstartsprosessen og ugyldig Cisco tillitskjede ved roten”, - Rapporten Red Balloon sikkerhetsspesialister.

Thrangrycat kan utnyttes eksternt uten nødvendigheten av fysisk tilgang til enhetene

“Oppstår Sikkerhetsproblemet skyldes at berørte programvaren feil sanitizes bruker levert innspill. En angriper som har gyldig administrator tilgang til et påvirket innretning kan utnytte dette sikkerhets ved å tilføre en inngangsparameter utformet på en form i nettgrensesnittet, og deretter sende den form. En vellykket utnytte kan tillate en angriper å kjøre vilkårlige kommandoer på enheten med root privilegier, noe som kan føre til fullstendig systemsikkerhet”, - Bekjenn Cisco spesialister.

Det bemerkes at for biter streame modifisering angriper må få tilgang med rettighetene til superbrukere på enheten, slik sårbarhet kan brukes bare er utstyret allerede er kompromittert, For eksempel, med bruk av insekt som tillater avskjæring av kontroll over enheten.

Bortsett Thrangrycat, Forskerne oppdaget en slik sårbarhet. Saken handler om RCE-bug (CVE-2019-1862) i web-grensesnittet til IOS XE som realiseres i Cisco-produkter, og som kan brukes for å få tilgang til rutere og commutators med rettighetene til superbruker.

Kombinering nevnt ovenfor svakheter, Angriperne skal ha anledning til å avskjære kontroll over enhetene, få root-tilgang, deaktivere tam sjekk, og blokk modul sikkerhetsoppdateringer. I sin tur, Dette vil gjør dem implementere bakdører på målrettede enheter.

Les også: Alpines Docker-bilder ble levert med tomt passord for “root” bruker

Spesialister testet angrep på Cisco rutere ASR 1001-X bare, Men, De sier at en hvilken som helst enhet med FPGA-modulen tam er sårbar. Fullstendige lister over sårbare utstyr presentert i Cisco varsling.

likevel, Det er ennå ingen etablerte tilfeller av sårbarhet utnyttelse.

Kilde: https://tools.cisco.com

Om Trojan Killer

Carry Trojan Killer Portable på minnepinne. Vær sikker på at du er i stand til å hjelpe din PC motstå eventuelle cyber trusler uansett hvor du går.

Sjekk også

MageCart på Heroku Cloud Platform

Forskere fant flere MageCart Web Skimmers På Heroku Cloud Platform

Forskere ved Malwarebytes rapportert om å finne flere MageCart web skimmere på Heroku Cloud Platform …

Android spyware CallerSpy

CallerSpy spyware masker som en Android-chat program

Trend Micro eksperter oppdaget malware CallerSpy, som masker som en Android-chat program og, …

Legg igjen et svar