查看原文
其他

超过85万设备受思科“零日”漏洞攻击影响

2016-09-26 E安全 E安全


E安全9月26日讯 通过对全球的思科网络设备扫描后发现,几十万设备易受未打补丁的安全漏洞攻击,允许攻击者检索设备内存的数据。

思科近期承认,不明身份的黑客组织在线泄露了一个网络进攻工具,该工具还影响了思科当前设备型号,而最初的分析称只有旧版(停产)的PIX防火墙受影响。

该工具名为“BENINGCERTAIN”。“影子经纪人”(The Shadow Brokers)于8月在线泄露十几个声称从“方程式组织”(Equation Group)窃取的其它黑客工具时泄露了该工具。

BENINGCERTAIN能提取思科设备的VPN密钥

LulzSec黑客Mustafa Al-Bassam(也名为tFlow)经过初步分析表明,某人使用BENINGCERTAIN提取思科PIX防火墙的VPN密钥。

上周,BENINGCERTAIN被泄一个月后,思科宣布该工具也对运行IOS、 IOS XE和 IOS XR软件的当然设备构成威胁。

截至发稿时,仍未发布可用的补丁应对BENINGCERTAIN(或称为Pix Pocket)漏洞利用。

研究人员使用IKE数据包发现易受攻击的设备

从技术层面看,该漏洞(CVE-2016-6415)利用特定思科防火墙固件处理IKEv1和 IKEv2(因特网密钥交换)数据包过程中的漏洞。

在思科工程师的帮助下,The Shadowserver Foundation进行全网扫描,发现易受攻击的思科设备。

该公司解释道,“我们查询带可路由IPv4地址的所有计算机—不通过专门设计的64字节ISAKMP数据包进行防护墙防护并捕获响应。”

超过85万设备被暴露在互联网上

扫描定期进行。Shadowserver Foundation表示,2016年9月25日00:12 (格林威治标准时间),网上有85.0803万易受攻击的设备。


其中,超过25万设备在美国,其次是俄罗斯、英国、加拿大和德国。

大量设备,再加上公开可用的漏洞利用代码使得有意图攻击企业网络的攻击者易于得手。

思科曾建议网络管理员通过将设备置于防火墙后保护受感染的设备。

E安全注:本文系E安全编辑报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com

@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存