密钥交换漏洞导致思科ASA防火墙可被远程入侵

0x14

–PCWorld

根据思科官方的安全通告,该漏洞在于思科ASA防火墙处理互联网密钥交换协议版本1和2(IKEv1、IKEv2)的代码中,是由处理碎片IKE载荷功能形成的缓冲区溢出而产生的。攻击者只需发送恶意构造的UDP包,即可执行任意代码并获得系统的完整权限或引起系统重载。思科将此漏洞的威胁程度评定为最高级10分。

  简单说就是,发送一个UDP包即可远程控制思科ASA防火墙。

思科ASA产品的优点是,仅通过一个设备即可提供IP路由、网络防病毒、入侵防护和VPN功能。

受影响的产品如下:

Cisco ASA 5500 Series

Cisco ASA 5500-X Series 下一代防火墙

Cisco ASA 服务模块

Cisco Catalyst 6500 Series 网关

Cisco 7600 Series 路由器

Cisco ASA 1000V 云防火墙

Cisco ASAv

Cisco Firepower 9300 ASA 安全模块

Cisco ISA 3000 工业级安全设备

思科已经发布相关补丁,建议用户尽快安装更新。另据安全研究机构报告,已经发现互联网上对UDP 500端口的大量扫描,很可能是针对此漏洞的探测行为。

0x15

–Fackbook

脸谱漏洞奖励项目的负责近日表示,自从2011年项目启动以来,已经为白帽子提交上来的2400个漏洞发放奖金430万美元。这些漏洞包括跨站脚本(XSS)、跨站请求伪造(CSRF)和业务逻辑方面的漏洞,由800多名白帽子提交。

仅在去年一年,脸谱就发放了93.6万美元。出人意料的是,在斩获奖金数目方面,印度白帽子居首,埃及、特立尼达和多巴哥紧随其后,计算机技术最为领先发达的美国和英国则被挤在后面。

由于脸谱使用诸如XHP和React等自动化工具和框架,很容易发现Web应用漏洞,白帽子越来越难找到如XSS、CSRF等传统的安全问题,因此许多能力较高的研究人员开始转向业务逻辑方面的问题。而这种问题的发现,非常有助于企业消灭一整类的漏洞。

脸谱平均每年发放的奖金是86万美元,谷歌则达到了120万。后者在2015年发放了200多万美元奖金,并且把安卓漏洞的提交也包含到它的漏洞奖励计划中来。

0x16

–HTXT

这个恶意软件攻击所有安卓手机,除了俄罗斯以外。

一个名为MazarBOT的恶意软件,在地下网络黑市中出售了几个月之后,终于开始作恶。

攻击者首先随机群发包含有恶意链接的文本短信,当手机用户点击链接时,就会下载并安装MazarBOT。它可以完全控制手机,包括在手机上打开一个后门以供监视,还可向提供商业服务的号码发送短信并读取短信中的双因素认证码。它甚至还提供远程调试功能。

有意思的是,当它检测到当前设备处于俄罗斯境内时,便停止自身的安装。研究人员认为,它这样做的目的可能是在避免引起俄罗斯当局的注意。

MazarBOT只需用户点击链接即可安装,并能够绕过大多数网上银行的安全措施。研究人员认为,这是一种设计水平极为高级的恶意软件,主要针对目标为网上银行的用户。

本文转自d1net(转载)

时间: 2025-01-02 02:13:07

密钥交换漏洞导致思科ASA防火墙可被远程入侵的相关文章

数百万的思科ASA防火墙将有可能遭受黑客攻击

思科公司是全球领先的网络解决方案供应商,该公司致力于为无数的企业构筑网络间畅通无阻的"桥梁",并用自己敏锐的洞察力.丰富的行业经验.先进的技术,帮助企业把网络应用转化为战略性的资产,充分挖掘网络的能量,获得竞争的优势.如今,思科公司已成为了公认的全球网络互联解决方案的领先厂商,其提供的解决方案是世界各地成千上万的公司.大学.企业和政府部门建立互联网的基础,用户遍及电信.金融.服务.零售等行业以及政府部门和教育机构等. 但是安全研究人员在近期的研究中发现,思科公司的ASA防火墙软件中存在

揭开思科ASA防火墙网络军火的面纱

Shadow Brokers 曝出的EXTRABACON工具中包含思科ASA防火墙远程代码执行的0DAY漏洞,本文分析了ASA漏洞CVE-2016-6366的产生原因和利用原理,并对工具中的EXP的执行过程进行了深入分析,展示了网络设备漏洞攻防的分析和调试技巧和方法. 0x01 漏洞背景 今年8月13号,入侵美国国家安全局(NSA)的组织Shadow Brokers在其Twitter微博上公开了大量黑客工具的链接,并将部分放在网上进行拍卖.根据Shadow Brokers组织的描述,这些工具原属

已知思科ASA设备漏洞仍在其新版本中存在

近日,名为"Shadow Brokers(影子经纪人)"的黑客组织声称成功入侵了跟NSA相关的Equation Group(方程式组织)的计算机系统,并成功窃取到了大量的机密信息以及黑客工具.随后,"Shadow Brokers"黑客组织将60%的泄漏文件在网上进行了公布,其中就包含有针对多款网络设备的漏洞利用代码. 警惕已知思科ASA设备漏洞仍可被用在其新设备版本中 据悉,目前Shadow Brokers已经释放了大约300Mb的防火墙漏洞利用.植入和工具代码.而

asa拨号vpn-移动终端通过微软L2TP OVER IPSEC VPN 拨入思科ASA5512防火墙

问题描述 移动终端通过微软L2TP OVER IPSEC VPN 拨入思科ASA5512防火墙 移动终端通过微软L2TP OVER IPSEC VPN 拨入思科ASA5512出口防火墙,移动终端所有流量均走隧道到总部,现在我想让移动终端通过总部ASA的出口上网,这样的方式在ASA上怎么配置,求解答?

思科PIX防火墙设置详解

在本期应用指南中,管理员可以学到如何设置一个新的PIX防火墙.你将设置口令.IP地址.网络地址解析和基本的防火墙规则. 假如你的老板交给你一个新的PIX防火墙.这个防火墙是从来没有设置过的.他说,这个防火墙需要设置一些基本的IP地址.安全和一些基本的防火墙规则.你以前从来没有使用过PIX防火墙.你如何进行这种设置?在阅读完这篇文章之后,这个设置就很容易了.下面,让我们看看如何进行设置. 思科PIX防火墙的基础 思科PIX防火墙可以保护各种网络.有用于小型家庭网络的PIX防火墙,也有用于大型园区或

思科PIX防火墙设置命令详解

思科PIX防火墙的基础 思科PIX防火墙可以保护各种网络.有用于小型家庭网络的PIX防火墙,也有用于大型园区或者企业网络的PIX防火墙.在本文的例子中,我们将设置一种PIX 501型防火墙.PIX 501是用于小型家庭网络或者小企业的防火墙. PIX防火墙有内部和外部接口的概念.内部接口是内部的,通常是专用的网络.外部接口是外部的,通常是公共的网络.你要设法保护内部网络不受外部网络的影响. PIX防火墙还使用自适应性安全算法(ASA).这种算法为接口分配安全等级,并且声称如果没有规则许可,任何通

ASA防火墙基本配置管理

一.基本配置 #hostname name                          //名字的设置 #interface gigabitethernet0/0           //进入接口0/0 #nameif outside                         //配置接口名为outside #security-level 0                       //设置安全级别. 级别从0--100,级别越高安全级别越高 #ip address 218.xx

我是如何在github企业版本上通过ssrf漏洞导致命令执行的?

本文讲的是我是如何在github企业版本上通过ssrf漏洞导致命令执行的?,在我上一篇文章中,我提到了以后攻击的新目标-github企业版,同样也提到了如何去除混淆的ruby代码,并在其中寻找sql注入.再次之后,我就开始阅读很多大牛挖掘github企业版的思路 通过这些挖掘思路,我非常懊恼当时为啥我没挖到这些洞,因此我决定自己挖到一个很高危的漏洞. 漏洞 在我检查github企业版本的架构时,我的知觉告诉我在这个系统内部一定有很多服务,如果我能够访问到这些服务,那么可能会发现很多有趣的东西.

iOS 7漏洞导致Find My iPhone功能可自由关闭

北京时间4月3日晚间消息,美国科技博客9to5Mac报道称,iOS 7中的一个漏洞允许任何人关闭Find My iPhone功能,并在无需密码的情况下绕开激活锁.从iOS 7开始,删除iCloud帐号或重置一台设备都需要Find My iPhone功能被关闭,iOS 7漏洞导致Find My iPhone功能可自由关闭媒体来源:新浪播客而关闭该功能需要用户输入与iCloud帐号相关联的Apple ID密码.这一系统可以确保,手机小偷无法删除帐号,从而无法逃避被Find My iPhone网站追踪