Hjem > Cyber ​​Nyheder > CVE-2019-1649 Thrangrycat Exploit påvirker millioner af Cisco-enheder
CYBER NEWS

CVE-2019-1649 Thrangrycat Exploit påvirker millioner af Cisco-enheder

CVE-2019-1649 er en alvorlig sårbarhed i Cisco-produkter. Også døbt Thrangrycat, exploit kan tillade angribere at implantere vedholdende bagdør på en lang række enheder i virksomhedens og offentlige netværk. Enheder kunne være routere, afbrydere, og firewalls, der understøtter Trust Anchor modul.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/buggy-windows-10-updates-uninstalled-automatically/”] nyligt installerede opdateringer, som viste sig buggy.

CVE-2019-1649 (Thrangrycat Exploit) Tekniske Detaljer

Ifølge Red Balloon Sikkerhed, de forskere, der opdagede fejlen, der er to sårbarheder i indretningerne, som er blevet døbt Thrangrycat udnytte. Den første fejl muligt for en angriber til fuldt ud at omgå Ciscos Trust Anchor modul (Tam) via Field Programmable Gate Array (FPGA) bitstream manipulation. Den anden fejl er en ekstern kommando indspøjtningssårbarhed som kan anvendes mod Cisco IOS XE versionen 16 som tillader ekstern kode som root:

Ved kædning exploit med fjernbetjening kommando indsprøjtningssårbarheder, en hacker kan fjernstyre og vedholdende bypass Ciscos sikker støvle mekanisme og lockout alle fremtidige softwareopdateringer til tam, det rådgivende sagde.

Hvad er Ciscos Trust Anchor Module

Det er en proprietær hardware sikkerhedsmodul, som er implementeret i næsten alle Cisco virksomhedsenheder siden 2013. Modulet sikrer, at firmware kører på hardware-platforme er autentisk og er ikke blevet ændret.

Desværre, Røde Balloon Security forskere stødte på flere hardware konstruktionsfejl i nævnte enheder, der kunne gøre det muligt for ikke-godkendte trussel aktører til at gøre vedvarende ændring af Trust Anchor modul ved hjælp FPGA bitstream modifikation:

En hacker med root-rettigheder på enheden kan ændre indholdet af FPGA anker bitstream, som er lagret ubeskyttet i flashhukommelsen. Elementer af denne bitstream kan ændres til at deaktivere kritisk funktionalitet i tam. Vellykket modifikation af bitstream persistent, og Trust Anchor bliver deaktiveret i efterfølgende boot sekvenser. Det er også muligt at låse ud softwareopdateringer til Tams bitstream.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-1867-cisco-elastic-services-controller//”] CVE-2019-1867: Meget kritisk fejl i Cisco Elastisk Services Controller.

Mens fejlene er baseret i hardware, de kan udnyttes via fjernadgang uden noget behov for fysisk adgang. Da fejlene opholde sig hardware-design, Det er usandsynligt, at nogen software sikkerhedsopdatering fuldt ud vil løse det grundlæggende sikkerhedshul, forskerne sagde. Den exploit synes ikke at have været udnyttet i naturen, at bemærke, at den potentielle fare er alvorlig.

Forskerne viste de sårbarheder på en Cisco ASR 1001-X-router, men de mener, at den udnytter påvirker en række andre systemer, som også Tam implementeringer. Da der er millioner af Cisco-enheder, der kører FPGA-baserede Tam rundt om i verden, rækken af ​​berørte anordninger er utænkeligt.

Holdet privat rapporteret deres resultater involverer CVE-2019-1649 til Cisco i november sidste år. Detaljer om deres resultater blev delvist offentliggjort, efter at selskabet udstedte firmware patches tage fat på de alvorlige fejl.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig