已知思科ASA设备漏洞仍在其新版本中存在

近日,名为“Shadow Brokers(影子经纪人)”的黑客组织声称成功入侵了跟NSA相关的Equation
Group(方程式组织)的计算机系统,并成功窃取到了大量的机密信息以及黑客工具。随后,“Shadow
Brokers”黑客组织将60%的泄漏文件在网上进行了公布,其中就包含有针对多款网络设备的漏洞利用代码。

警惕已知思科ASA设备漏洞仍可被用在其新设备版本中

据悉,目前Shadow Brokers已经释放了大约300Mb的防火墙漏洞利用、植入和工具代码。而据安全公司和斯诺登泄露的文件显示这些代码是真实的,专家更指出,最近的文件可以追溯到2013年。

这些漏洞利用、植入和工具代码专门针对Cisco、Fortinet、WatchGuard、Juniper
Networks和其他供应商的产品。这些公司都已经对泄漏的代码进行了分析,但到目前为止,只有思科发现了一个之前未发现的漏洞(CVE-2016-6366,CNNVD编号为CNNVD-
201608-012)。

这个漏洞能够影响思科自适应安全设备(ASA)软件的简单网络管理协议(SNMP)代码,拥有目标系统访问权限的远程攻击者可以利用这个漏洞执行任意代码,并获得设备的完全控制权。思科尚未发布一个安全漏洞的补丁,但它提供了一些解决方法。

泄露的CVE-2016-6366漏洞的利用代码,被称为“EXTRABACON”,已经有几年历史了,所以只能在旧版本的ASA上正常工作。思科公司的安全专家表示已经修复了这个漏洞,并且表示只要用户运行的是最新版本的思科软件,那么他们就不会受到“Shadow
Brokers”事件的影响。

然而, 研究人员近日证明了泄露的思科ASA漏洞利用也可以在新版本的软件上进行远程代码执行。

泄露的思科ASA漏洞仍可被利用(图片来自网络)

研究人员设法修改了泄露的ASA漏洞利用代码,并将其应用到了版本ASA 9.2(4)上,该版本于2015年7月发布。

此外,安全专家Balint Varga-Perke称,泄露的漏洞利用代码甚至可以应用到更新的版本上。安全公司正在为目前不支持的思科ASA版本自动生成利用代码。修改ASA漏洞利用代码并将其应用到版本ASA 9.2(4)只花费了研究人员几个小时。

“不幸的是,一些人只有在看到实际的演示之后才会认识到漏洞的风险,”Varga-Perke在一封电子邮件中说到。“我们希望我们的开发也能够让那些持怀疑论的人们认识到这些风险。”

根据思科针对CVE-2016-6366漏洞做出的安全公告,该漏洞影响所有ASA的软件版本和所有支持SNMP的版本。当供应商在一个运行版本9.4(1)的思科ASA 5506设备上测试泄露的漏洞利用代码时,软件崩溃了。

思科产品安全事件响应团队的Omar Santos也证实,漏洞利用代码经过修改可以应用到任何ASA代码上。

目前还不清楚Shadow Brokers的幕后推手是谁。虽然有怀疑是俄罗斯黑客所为,但也有人认为是一个国家安全局(NSA)内部人员所为。

作者:佚名

来源:51CTO

时间: 2024-09-24 03:02:23

已知思科ASA设备漏洞仍在其新版本中存在的相关文章

PS3破解遭遇难题黑客称索尼已修复所有已知漏洞

一位名叫KaKaRoTo(真名是Youness Alaoui)的黑客日前在他的Twitter上发表了他关于破解PS3的观点,他认为索尼新发布的固件已经把之前越狱(jailbreak)的破解方式彻底封杀了. "他们(索尼)之前犯下了错误,但不代表他们今后不会弥补这些错误.现在他们已经修复了已知的所有系统漏洞,但这并不意味着今后也不会被破解."KaKaRoTo这样讲到,是否他已经发现了什么可突破的地方呢? 但他之后在Twitter又接着写到:"在我成为众人焦点,自己有口难辩之前,

《CCNP安全防火墙642-618认证考试指南》——2.8节重启ASA设备

2.8 重启ASA设备 CCNP安全防火墙642-618认证考试指南 关键只要flash存储中拥有足够的空间,ASA设备便能够存放多个操作系统镜像.但是任意时刻的防火墙都只能运行一个系统镜像.因此,若防火墙拥有多个可用镜像,则需要对运行的镜像文件进行选择.使用下面的命令选择启动镜像: 2.8.1 下次重启前升级ASA系统 通过指定启动镜像的位置,ASA设备能够在多个不同启动镜像文件之间进行切换,从而达到升级操作系统版本的目的.系统升级步骤可以简要概括为如下. 步骤1 将新的操作系统镜像文件复制到

已知漏洞隐患:数十万网站仍在使用老旧的 JavaScript 库

美国东北大学研究人员在对超过 13.3 万个网站进行分析后发现,竟然有超过 37% 的站点仍在使用至少包含一个已知公开漏洞的 JavaScript 库.研究人员早在 2014 年就意识到了这点 -- 加载过时的 JavaScript 库,存在被黑客利用的潜在安全隐患(比如 jQuery 和浏览器 AngularJS 框架).他们在一篇新报告中指出,在适当的条件下,这些漏洞会变得极其危险,比如指向一个老旧的 jQuery 跨站脚本 bug(攻击者可借此向受害站点注入恶意脚本). 研究人员们随机查看

数万网站仍在使用有已知漏洞的老旧 JavaScript 库

美国东北大学研究人员在对超过 133000 个网站分析时发现,有超过 37% 的站点仍在使用至少包含一个已知公开漏洞的 JavaScript 库.研究人员早在 2014年进行研究时就曾提醒,应当注意由于在浏览器中加载老旧版本的 JavaScript 库(如 jQuery.AngularJS 框架)而导致的潜在安全风险. 正如他们在一篇新发表的论文中所强调的,在某些条件下,这些脆弱的库会变得极其危险,比如指向一个老旧的 jQuery 跨站脚本 bug ,这将允许攻击者借机注入恶意脚本. 他们查看了

ios再现漏洞 连接到已知WiFi热点也会中招

据悉,该漏洞和此前"1970"的bug有关系,但不完全一样. 威锋网讯,你还记得将iOS设备系统时间调至1970.1.1会让设备变砖的 bug 么?尽管苹果在iOS 9.3中已经将这个bug修复,但据安全研究员指出,他们发现了一个 1970的"变种"bug,只要 iOS设备连接上了一个 WiFi 热点,设备就可能会变砖. ios再现漏洞 连接到已知WiFi热点也会中招 据 KrebsonSecurity 指出,该系统漏洞同时利用了在 iOS 中发现的两个弱点.第一个

密钥交换漏洞导致思科ASA防火墙可被远程入侵

0x14 –PCWorld 根据思科官方的安全通告,该漏洞在于思科ASA防火墙处理互联网密钥交换协议版本1和2(IKEv1.IKEv2)的代码中,是由处理碎片IKE载荷功能形成的缓冲区溢出而产生的.攻击者只需发送恶意构造的UDP包,即可执行任意代码并获得系统的完整权限或引起系统重载.思科将此漏洞的威胁程度评定为最高级10分. 简单说就是,发送一个UDP包即可远程控制思科ASA防火墙. 思科ASA产品的优点是,仅通过一个设备即可提供IP路由.网络防病毒.入侵防护和VPN功能. 受影响的产品如下:

美国政府拟立法改进物联网安全:禁止硬编码密码、已知漏洞必须修复

本文讲的是美国政府拟立法改进物联网安全:禁止硬编码密码.已知漏洞必须修复,美国参议院四位参议员Warner.Gardner.Wyden和Daines最近提交一项名为<物联网安全改进法案>(the Internet of Things Cybersecurity Improvement Act of 2017,简称IoT-CIA)的草拟法案,旨在加强物联网厂商对设备安全性的投入. 这项法案不是针对所有物联网设备,只是适用于美国政府内部使用的设备,因此不大可能会有大的反对意见,通过立法几率很大.而

vb usb设备 pid-用vb判断已知vid pid的USB设备是否连接OK?

问题描述 用vb判断已知vid pid的USB设备是否连接OK? 已通过设备管理器知道了USB设备的vid pid,可否根据设备PID和VID查询设备是否存在?非存储设备,例如ipad.iphone.usb摄像头等设备

同局域网内,已知一个设备的外网IP,如何获取其外网IP?

问题描述 在同一个局域网内,已知一个设备的外网IP,如何获取其内网IP?用C#代码该怎么实现?或者是,在Socket通讯中,怎么获取远端设备的内网IP? 解决方案 本帖最后由 GAMU_kaito 于 2014-02-13 10:46:12 编辑解决方案二:补充一下,这个时候那个设备是在线的,但是那天设备不是本地机器个人的思路是:1.首先获取到局域网内所有在线的设备的外网IP和内网IP2.根据已知的外网IP查找到对应的内网IP但是一来,个人不知道第一步该怎样用代码实现:二来,觉得这样的方法似乎很