Категория > Новости > Уязвимость Thrangrycat позволяет заражать устройства Cisco бэкдорами - «Новости»
Уязвимость Thrangrycat позволяет заражать устройства Cisco бэкдорами - «Новости»19-05-2019, 15:00. Автор: Генриетта |
"); }else{ $('#mpu1-desktop').remove(); console.log('mpu1-desktop removed'); } }); Рекомендуем почитать: Xakep #241. Взлом игр
Специалисты компании Red Balloon Security сообщили о серьезной проблеме, затрагивающей множество устройств компании Cisco. Проблема получила идентификатор CVE-2019-1649 и название Thrangrycat или ??? (видимо, в 2019 году для названия уязвимостей можно использовать и эмозди). Детальный доклад исследователи планируют представить в августе текущего года на конференции Black Hat. Найденный специалистам баг позволяет потенциальному злоумышленнику заразить уязвимое устройство бэкдором, причем сделать это можно удаленно, без физического доступа к девайсу. Корень проблемы кроется в работе модуля Trust Anchor — проприетарной аппаратной защите, которая присутствует практически во всех устройствах Cisco с 2013 года. Trust Anchor является своего рода эквивалентом Intel SGX или TrustZone, — он защищает устройства Cisco, контролирует целостность ПО. Так, этот компонент изолирован аппаратно и производит криптографическую верификацию загрузчика ОС, проверяет его аутентичность и целостность. Дело в том, что уязвимость Thrangrycat можно объединить с другими проблемами, например, RCE-багом в веб-интерфейсе Cisco IOS XE (CVE-2019-1862), который также выявили исследователи Red Balloon Security. Эта проблема как раз позволит поучить root-доступ к сетевым устройствам Cisco, а следом за этим не останется препятствий и для использования проблемы Thrangrycat. В свою очередь, после компрометации Trust Anchor можно переходить к подделке прошивки Cisco и внедрения бэкдора на устройство. Хотя аналитики Red Balloon Security тестировали проблему только на маршрутизаторах Cisco ASR 1001-X, багу Thrangrycat подвержено любое оборудование Cisco, использующее FPGA и Trust Anchor. В официальном бюллетене безопасности, опубликованном Cisco на этой неделе, можно найти список потенциально уязвимых устройств, а также список доступных патчей. Что касается RCE-бага в IOS XE, то в этом случае на странице проблемы была опубликована специальная форма, при помощи которой можно проверить версию IOS XE на предмет уязвимости. Нужно отметить, что в Cisco подчеркивают — пока атак на эти уязвимости не обнаружено. Однако эксперты Red Balloon Security не только придумали багу забавное название и создали «именной» сайт, но и опубликовали в открытом доступе эксплоиты для обеих вышеобозначенных проблем. А значит, атак вряд ли придется ждать долго. Перейти обратно к новости |