Thrangrycat vulnerabilidade pode ser usado para a invasão de malwares em equipamentos Cisco

especialistas de segurança de TI descobriu bug perigoso Cisco protegida mecanismo de carga que afetou uma ampla gama de produtos que utilizados em redes governamentais e corporativos, incluindo roteadores, comutadores e firewalls.

Vulnerability chamado Trangrycht (CVE-2019-1649) ligada à variedade de desvantagens no projeto de TAM módulo (módulo Trust Anchor) que é função protegida Trusted Download seguro Bota. Esta função permite verificar programa de unidade do dispositivo e realizado em mais de 300 Os produtos da empresa.

Balão vermelho Especialistas encontrado forma de atacar Tam e fazer alterações no módulo através de fluxos de dados I / O por meio da manipulação uma corrente de uma matriz lógica programável pouco FPGA (Field Programmable Gate Array).

“A TAM é a raiz de confiança que sustenta todos os outros mecanismos de segurança Cisco e de computação confiável nestes dispositivos. Thrangrycat permite que um atacante para fazer a modificação persistente para o módulo Trust Anchor via FPGA modificação bitstream, derrotando assim o processo de inicialização segura e invalidar cadeia de confiança da Cisco em sua raiz”, - Os especialistas em segurança Balão Vermelho relatório.

Thrangrycat pode ser explorada remotamente, sem necessidade de acesso físico aos dispositivos

“A vulnerabilidade ocorre porque o software afetado sanitizes incorretamente a entrada fornecida pelo usuário. Um invasor que tenha acesso de administrador válida para um dispositivo afectado poderia explorar esta vulnerabilidade através do fornecimento de um parâmetro de entrada trabalhada em um formulário na interface do usuário da Web e, em seguida, enviar essa forma. A exploração bem-sucedida poderia permitir que o invasor execute comandos arbitrários no dispositivo com privilégios de root, o que pode levar à completa comprometimento do sistema”, - especialistas da Cisco confessar.

Note-se que para picadas de transmitir modificação atacante terá de obter acesso com direitos de superusuários no dispositivo, assim vulnerabilidade só pode ser utilizado se o equipamento já está comprometida, Por exemplo, com o uso de bug que permite a intercepção de controle sobre o dispositivo.

Além Thrangrycat, pesquisadores descobriram tal vulnerabilidade. O caso é sobre RCE-bug (CVE-2019-1862) na interface web do IOS XE que realizou em produtos Cisco e que pode ser usado para acesso a roteadores e comutadores com os direitos de superusuário.

Combinando listados acima vulnerabilidades, atacantes terão oportunidade de interceptar controle sobre dispositivos, obter acesso root, desativar verificação TAM, atualizações de segurança e do módulo de bloco. Por sua vez, esta vontade permite-los a implementar backdoors em dispositivos direcionados.

Leia também: Docker-imagens da Alpine foram fornecidos com senha vazia de usuário “root”

Especialistas ataque testado em routers Cisco ASR 1001-X só, Mas, eles dizem que qualquer dispositivo com módulo FPGA TAM é vulnerável. listas completas de equipamentos vulneráveis ​​apresentado na notificação Cisco.

mesmo assim, não há casos estabelecidos de exploração da vulnerabilidade ainda.

Fonte: https://tools.cisco.com

Sobre Trojan Killer

Carry Trojan Killer portátil em seu memory stick. Certifique-se que você é capaz de ajudar o seu PC resistir a quaisquer ameaças cibernéticas onde quer que vá.

Além disso, verifique

MageCart na Cloud Platform Heroku

Os investigadores encontraram vários MageCart Web Skimmers Em Heroku Cloud Platform

Pesquisadores da Malwarebytes informou sobre encontrar vários skimmers MageCart web na plataforma Heroku nuvem …

Android Spyware CallerSpy

máscaras spyware CallerSpy como uma aplicação de chat Android

Trend Micro especialistas descobriram a CallerSpy malwares, que mascara como uma aplicação de chat Android, …

Deixe uma resposta