精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

方程式再曝0day漏洞:超84萬思科設備受影響

責任編輯:editor007 作者:歐陽洋蔥 |來源:企業網D1Net  2016-09-22 22:00:46 本文摘自:FreeBuf.COM

前一陣的NSA方程式組織被黑事件,可能受影響最大的還不是美國政府,而是思科——因為這次事件中,公布了大量針對思科安全產品的漏洞利用工具,思科不得不一個個去調查研究,確認漏洞存在與否,發布安全公告,著手漏洞修復。

我們已經對其中的ExtraBacon利用工具,和涉及到的相關漏洞進行了一波分析。在之前描述ExtraBacon的文章中,我們帶到過另一款漏洞利用工具,即BenignCertain。這款工具專門針對思科的PIX防火墻家族產品,此工具可用于解密VPN流量。

思科那個時候已經發布了相應的安全公告,明確該工具影響到思科PIX版本5.2(9)-6.3(4),但不影響7.0及更新版本。早在2009年的時候,PIX產品線就已經不再更新了,不過仍有大量企業和政府在廣泛使用此系列產品。思科還在8月19日再度確認,BenignCertain利用工具不再涉及其它漏洞。

然而就在這兩天,思科再度發布了一份安全公告,明確編號為CVE-2016-6415漏洞的存在性——這也是BenignCertain工具利用的漏洞。

  又一個漏洞被發現

CVE-2016-6415漏洞影響到IOS、IOS XE和IOS XR軟件:具體影響到IOS XR版本4.3.x、5.0.x、5.1.x和5.2.x(5.3.0及更新版本不受影響),所有IOS XE,以及數個IOS版本,詳情可見思科的安全公告。

CVE-2016-6415漏洞存在于IKEv1包處理代碼中,利用該漏洞可致遠程、未認證的攻擊者獲取存儲內容(memory contents)。思科的安全公告中提到:

“該漏洞是由處理IKEv1安全會話請求的部分代碼條件檢查不足所致。要利用該漏洞,攻擊者可構造IKEv1包,并發送至受影響設備(且配置為接收IKEv1安全協商請求)。”

據說已經有黑客開始利用該漏洞針對思科的部分客戶發動攻擊,思科方面雖然已經在安全公告中發布了IOC,但尚未發布安全補丁。不過思科針對IPS發布了檢測簽名,可用于對網絡進行保護。

此外思科還發布了一款在線工具,用戶以此可了解產品是否受到此漏洞的影響。

84萬思科系統受到影響

為了了解這個漏洞的影響范圍,專門追蹤網絡犯罪、協助僵尸網絡調查的組織Shadowserver Foundation針對ISAKMP(Internet安全聯盟密鑰管理協議)進行了一次全球型的互聯網掃描。最近一次掃描是在昨天進行的,持續了大約兩個半小時。

“本次掃描是為了尋找那些IKEv1包處理代碼中存在漏洞的設備,該漏洞可致為認證的遠程攻擊者獲取存儲內容,最終導致機密信息泄露…”

“這個項目的目標就是要找出存在漏洞的系統,并向相應的網絡管理員發出報告,做出補救。這些存在漏洞的設備已經融合到我們的報告中,并正在進行每日更新。”

按照Shadowserver Foundation所說,這次掃描和調查是在思科的鼎力協助下進行的,采用特別構造的64字節ISAKMP包收集來自被檢測設備的響應。原本包的尺寸達到了2600字節,思科幫忙將包大小減少到了64字節,詳情可查看這份報告:《ISAKMP掃描與潛在漏洞》。

掃描結果顯示,存在CVE-2016-6415漏洞的設備相關獨立IP超過84萬個。全球范圍內,若以國家來區分,那么漏洞存在數量的大致情況如上圖所示。美國受到的影響當然是最大的,是排在第二的俄羅斯的6倍,中國恰好排在第10的位置。

另外本次檢測也分析了AS號(自治系統號碼),大致情況如上圖所示,排在前兩位的是Comcast和AT&T的網絡IP,中國電信也榜上有名。

思科已經在敦促受到影響的用戶,通過IPS/IDS解決方案來保護存在漏洞的產品。我們在稍后的文章中,還會對BenignCertain利用工具和CVE-2016-6415漏洞進行更為詳細的分析。

* FreeBuf官方報道,作者:歐陽洋蔥,轉載請注明來自FreeBuf.COM

關鍵字:Comcast思科方面

本文摘自:FreeBuf.COM

x 方程式再曝0day漏洞:超84萬思科設備受影響 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

方程式再曝0day漏洞:超84萬思科設備受影響

責任編輯:editor007 作者:歐陽洋蔥 |來源:企業網D1Net  2016-09-22 22:00:46 本文摘自:FreeBuf.COM

前一陣的NSA方程式組織被黑事件,可能受影響最大的還不是美國政府,而是思科——因為這次事件中,公布了大量針對思科安全產品的漏洞利用工具,思科不得不一個個去調查研究,確認漏洞存在與否,發布安全公告,著手漏洞修復。

我們已經對其中的ExtraBacon利用工具,和涉及到的相關漏洞進行了一波分析。在之前描述ExtraBacon的文章中,我們帶到過另一款漏洞利用工具,即BenignCertain。這款工具專門針對思科的PIX防火墻家族產品,此工具可用于解密VPN流量。

思科那個時候已經發布了相應的安全公告,明確該工具影響到思科PIX版本5.2(9)-6.3(4),但不影響7.0及更新版本。早在2009年的時候,PIX產品線就已經不再更新了,不過仍有大量企業和政府在廣泛使用此系列產品。思科還在8月19日再度確認,BenignCertain利用工具不再涉及其它漏洞。

然而就在這兩天,思科再度發布了一份安全公告,明確編號為CVE-2016-6415漏洞的存在性——這也是BenignCertain工具利用的漏洞。

  又一個漏洞被發現

CVE-2016-6415漏洞影響到IOS、IOS XE和IOS XR軟件:具體影響到IOS XR版本4.3.x、5.0.x、5.1.x和5.2.x(5.3.0及更新版本不受影響),所有IOS XE,以及數個IOS版本,詳情可見思科的安全公告。

CVE-2016-6415漏洞存在于IKEv1包處理代碼中,利用該漏洞可致遠程、未認證的攻擊者獲取存儲內容(memory contents)。思科的安全公告中提到:

“該漏洞是由處理IKEv1安全會話請求的部分代碼條件檢查不足所致。要利用該漏洞,攻擊者可構造IKEv1包,并發送至受影響設備(且配置為接收IKEv1安全協商請求)。”

據說已經有黑客開始利用該漏洞針對思科的部分客戶發動攻擊,思科方面雖然已經在安全公告中發布了IOC,但尚未發布安全補丁。不過思科針對IPS發布了檢測簽名,可用于對網絡進行保護。

此外思科還發布了一款在線工具,用戶以此可了解產品是否受到此漏洞的影響。

84萬思科系統受到影響

為了了解這個漏洞的影響范圍,專門追蹤網絡犯罪、協助僵尸網絡調查的組織Shadowserver Foundation針對ISAKMP(Internet安全聯盟密鑰管理協議)進行了一次全球型的互聯網掃描。最近一次掃描是在昨天進行的,持續了大約兩個半小時。

“本次掃描是為了尋找那些IKEv1包處理代碼中存在漏洞的設備,該漏洞可致為認證的遠程攻擊者獲取存儲內容,最終導致機密信息泄露…”

“這個項目的目標就是要找出存在漏洞的系統,并向相應的網絡管理員發出報告,做出補救。這些存在漏洞的設備已經融合到我們的報告中,并正在進行每日更新。”

按照Shadowserver Foundation所說,這次掃描和調查是在思科的鼎力協助下進行的,采用特別構造的64字節ISAKMP包收集來自被檢測設備的響應。原本包的尺寸達到了2600字節,思科幫忙將包大小減少到了64字節,詳情可查看這份報告:《ISAKMP掃描與潛在漏洞》。

掃描結果顯示,存在CVE-2016-6415漏洞的設備相關獨立IP超過84萬個。全球范圍內,若以國家來區分,那么漏洞存在數量的大致情況如上圖所示。美國受到的影響當然是最大的,是排在第二的俄羅斯的6倍,中國恰好排在第10的位置。

另外本次檢測也分析了AS號(自治系統號碼),大致情況如上圖所示,排在前兩位的是Comcast和AT&T的網絡IP,中國電信也榜上有名。

思科已經在敦促受到影響的用戶,通過IPS/IDS解決方案來保護存在漏洞的產品。我們在稍后的文章中,還會對BenignCertain利用工具和CVE-2016-6415漏洞進行更為詳細的分析。

* FreeBuf官方報道,作者:歐陽洋蔥,轉載請注明來自FreeBuf.COM

關鍵字:Comcast思科方面

本文摘自:FreeBuf.COM

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 车致| 柘城县| 靖宇县| 民勤县| 息烽县| 东丽区| 丰县| 河间市| 涟水县| 遂平县| 沙河市| 阜宁县| 赞皇县| 错那县| 涡阳县| 海南省| 伊宁市| 佳木斯市| 凤山市| 沂源县| 安乡县| 会理县| 育儿| 彭阳县| 南木林县| 房产| 敦煌市| 五莲县| 吕梁市| 环江| 祥云县| 怀化市| 临汾市| 广河县| 武陟县| 永德县| 逊克县| 布拖县| 葵青区| 柳林县| 文安县|