零日漏洞迟迟未补上:扫描发现超85万思科设备受影响

摘要:据外媒报道,最近一次对思科网络设备的扫描发现,全球仍有数十万台设备未打上一个安全补丁,受影响的设备将面临被攻击者从内存中检索数据的安全隐患。思科最近证实了此事,而网络上已经有一个自称The Shadow Brokers的黑客团体发布了一款网络攻击套件——此前分析认为其仅印象旧款(已停产的)PIX固件,但现在发现它还波及新型号。

这款工具名叫“BENINGCERTAIN”,黑客组织一同放到网络上的还有其它数十款黑客工具,其声称窃取自一家名叫Equation Group的网络间谍公司的服务器(也有说就是NSA)。

LulzSec黑客团体联合创始人tFlow(即Mustafa AL-Bassam)的最初分析显示,有人可以李广勇BENINGCERTAIN来提取思科PIX Firewalls上的虚拟专用网密钥。

上周,在BENINGCERTAIN泄露一整月之后,思科宣布这款工具同样影响当前运行IOS、IOS XE、已经IOS XR软件的设备。

截止发稿时,该公司仍未给出对付BENINGCERTAIN(又称Pix Pocket)漏洞的补丁。

该漏洞代号为CVE-2016-6415,其利用了思科防火墙固件中处理IKEv1和IKEv2(互联网密钥交换)数据包的一个漏洞。

在思科工程师们的帮助下,Shadowserver基金会已经对整个互联网上受影响设备的数量进行了扫描,结果发现有超过85万设备需要打上补丁。

思科称:“我们正在查询所有通过专门制作的、带有64比特ISAKMP数据包的、没有互联网防火墙的IPv4地址计算机,并捕获它们的响应”。

根据Shadowserver基金会在9月25日(00:12 GMT)进行的例行扫描,目前仍有850803台漏洞思科设备在线上——其中美国有25万+,其次是俄罗斯、英国 、加拿大、以及德国。

本文转自d1net(转载)

时间: 2024-09-12 20:06:44

零日漏洞迟迟未补上:扫描发现超85万思科设备受影响的相关文章

方程式再曝0day漏洞:超84万思科设备受影响

前一阵的NSA方程式组织被黑事件,可能受影响最大的还不是美国政府,而是思科--因为这次事件中,公布了大量针对思科安全产品的漏洞利用工具,思科不得不一个个去调查研究,确认漏洞存在与否,发布安全公告,着手漏洞修复. 我们已经对其中的ExtraBacon利用工具,和涉及到的相关漏洞进行了一波分析.在之前描述ExtraBacon的文章中,我们带到过另一款漏洞利用工具,即BenignCertain.这款工具专门针对思科的PIX防火墙家族产品,此工具可用于解密VPN流量. 思科那个时候已经发布了相应的安全公

D-Link云摄像头超过120款产品存在漏洞,约40万台设备受影响

之前也有过摄像头存在安全漏洞,隐私被泄露出去的事件.这次事件的主角轮到了D-Link云摄像头.一位叫Stephen Ridley的安全研究员发现了D-Link云摄像头漏洞的存在,并且他还发现了超过120款产品存在相同的漏洞. 超过40万D-Link设备可以被在线利用 自从RCE漏洞可以通过网络连接被执行以后,任何存在这一漏洞D-Link设备通过一个ping命令就能成功连接上,这存在潜在的危险.研究员声称总共超过40万的D-link设备目前可以在线使用. 在之前他计划出席2016年安全周末ICS网

比雅虎泄露更严重!超85万台思科设备仍受“零日漏洞”影响

    在雅虎遭遇史上最大规模的单一网站泄露事件后,黑客余弦曾评论: 比起雅虎被泄露5亿账号信息来说,更值得关注的是 Cisco 相关设备在处理 IKEv1 数据包存在严重缺陷导致攻击者可以直接远程获取内存里的隐私信息(这个过程类似两年多前席卷全球的"心脏出血"). 这个线索之前就在 NSA 方程式组织被泄露的利用代码里躺着,代号为"BENIGNCERTAIN"(Cisco 认为这次漏洞类似"BENIGNCERTAIN"),看来大家的警觉性还是比

微软为Office和写字板软件发布零日漏洞补丁

在本月的"补丁星期二"那天,微软如约发布了面向 Office 和写字板(WordPad)软件的零日漏洞补丁,堵住了可被攻击者通过一个特制 RTF 格式文档(其实暗藏恶意软件)感染系统的这个缺陷.有关这个安全漏洞的详情,已于本周早些时候被披露.在补丁推出之前,微软给用户的建议是避免打开任何来自不可信发件人的 RTF 格式文档. microsoft-releases-patch-for-zero-day-flaw-in-office-and-wordpad-514809-2.jpg 今天,

又一零日漏洞被APT28利用攻击各国政府及军方机构

本文讲的是又一零日漏洞被APT28利用攻击各国政府及军方机构,一个以政府.军方和媒体机构为目标的网络间谍组织,使用了甲骨文一个没有补丁的Java漏洞发动攻击. 这个零日漏洞的利用程序最近被趋势科技的研究人员发现,该程序用来攻击北约一个成员国的军队和美国国防机构.这个名为APT28或 Pawn Storm的网络间谍组织,至少从2007年起就开始活动.一些安全厂商认为,这个组织是由俄罗斯操纵的,并与该国的情报机关有联系.该组织以欧洲.亚洲和中东地区的政府.北约成员国.国防承包商及媒体机构为目标,这些

微软发布重要公告 SharePoint零日漏洞未解决

微软计划在下周发布两个严重 安全公告,作为其每月补丁的一部分,修复影响Windows和Office的漏洞.微软在周四发布了提前通知,并告知客户该公告不能解决影响其 SharePoint内容管理服务器的严重零日漏洞.微软响应通信集团经理Jerry Bryant在微软安全响应中心博客中写道:"微软将给Windows 7和Windows Server 2008 R2客户提供Windows的相关更新."Bryant警告SharePoint用户不要指望公告能解决SharePoint零日漏洞,其概

安全厂商的价值何在?零日漏洞这事没完

软件厂商会修复这些漏洞,但用户应该谨记,总有零日漏洞利用恣意生长. 美国CIA网络间谍武器库数据泄露之后,软件厂商重申了其及时修复漏洞的承诺,告诉用户:该机构被泄文档中描述的很多漏洞都已经被修复了. 从公共关系角度看来,这些保障都是可以理解的,但它们真心改变不了任何事.尤其是对被国家支持黑客所盯上的公司和用户来说.他们使用的软件,并不比维基解密公布了那 8,700+ CIA文档之前更不安全,也没有受到更好的防护. 被泄文件描述的是CIA网络部所用恶意软件工具和漏洞利用程序,可以黑进所有主流桌面和

从漏洞利用工具到零日漏洞:网络黑市大全

地下市场提供各种各样的服务供网络罪犯从中获利 地下市场 这些论坛提供的货品种类简直包罗万象,从物理世界的商品,比如毒品.武器,到数字世界的服务,比如垃圾邮件/网络钓鱼邮件投放.漏洞利用工具包服务."加壳器"."捆绑器".定制恶意软件开发.零日漏洞利用.防弹主机托管. 地下世界充斥各种外人听不懂的行话和俚语.加壳器,就是加密恶意软件以规避反病毒引擎检测的工具.捆绑器,是在合法程序中绑入恶意软件样本的工具.零日漏洞利用,是利用未打补丁漏洞的技术,攻击者用以获取对计算系统

完全控制路由器 D-Link远程访问漏洞依然没有补上

本文讲的是完全控制路由器 D-Link远程访问漏洞依然没有补上,D-Link几种型号路由器存在几个未打补丁的漏洞中,其中一个可被黑客利用进而完全控制设备. 一位业余从事安全研究的系统工程师,彼特·埃德金斯最近声称,自从1月11日以来就向D-Link官方报告了这个问题,但对方至今没有表示何时修复漏洞. "我认为,应该让路由器的用户了解这些漏洞的存在,而不是把他们蒙在鼓里几个月的时间等着厂商修复." 埃德金斯在Github上公布了他的发现.最严重的问题是一个伪造跨站请求(CSRF)漏洞,黑