【黑客代码】密钥交换漏洞导致思科ASA防火墙可被远程入侵
作者: 日期:2016年02月17日 阅:5,210

0x14

–PCWorld

根据思科官方的安全通告,该漏洞在于思科ASA防火墙处理互联网密钥交换协议版本1和2(IKEv1、IKEv2)的代码中,是由处理碎片IKE载荷功能形成的缓冲区溢出而产生的。攻击者只需发送恶意构造的UDP包,即可执行任意代码并获得系统的完整权限或引起系统重载。思科将此漏洞的威胁程度评定为最高级10分。

640.webp (1)

简单说就是,发送一个UDP包即可远程控制思科ASA防火墙。

思科ASA产品的优点是,仅通过一个设备即可提供IP路由、网络防病毒、入侵防护和VPN功能。

受影响的产品如下:

Cisco ASA 5500 Series

Cisco ASA 5500-X Series 下一代防火墙

Cisco ASA 服务模块

Cisco Catalyst 6500 Series 网关

Cisco 7600 Series 路由器

Cisco ASA 1000V 云防火墙

Cisco ASAv

Cisco Firepower 9300 ASA 安全模块

Cisco ISA 3000 工业级安全设备

思科已经发布相关补丁,建议用户尽快安装更新。另据安全研究机构报告,已经发现互联网上对UDP 500端口的大量扫描,很可能是针对此漏洞的探测行为。

0x15

–Fackbook

脸谱漏洞奖励项目的负责近日表示,自从2011年项目启动以来,已经为白帽子提交上来的2400个漏洞发放奖金430万美元。这些漏洞包括跨站脚本(XSS)、跨站请求伪造(CSRF)和业务逻辑方面的漏洞,由800多名白帽子提交。

640.webp (2)

仅在去年一年,脸谱就发放了93.6万美元。出人意料的是,在斩获奖金数目方面,印度白帽子居首,埃及、特立尼达和多巴哥紧随其后,计算机技术最为领先发达的美国和英国则被挤在后面。

由于脸谱使用诸如XHP和React等自动化工具和框架,很容易发现Web应用漏洞,白帽子越来越难找到如XSS、CSRF等传统的安全问题,因此许多能力较高的研究人员开始转向业务逻辑方面的问题。而这种问题的发现,非常有助于企业消灭一整类的漏洞。

脸谱平均每年发放的奖金是86万美元,谷歌则达到了120万。后者在2015年发放了200多万美元奖金,并且把安卓漏洞的提交也包含到它的漏洞奖励计划中来。

0x16

–HTXT

这个恶意软件攻击所有安卓手机,除了俄罗斯以外。

640.webp (3)

一个名为MazarBOT的恶意软件,在地下网络黑市中出售了几个月之后,终于开始作恶。

攻击者首先随机群发包含有恶意链接的文本短信,当手机用户点击链接时,就会下载并安装MazarBOT。它可以完全控制手机,包括在手机上打开一个后门以供监视,还可向提供商业服务的号码发送短信并读取短信中的双因素认证码。它甚至还提供远程调试功能。

有意思的是,当它检测到当前设备处于俄罗斯境内时,便停止自身的安装。研究人员认为,它这样做的目的可能是在避免引起俄罗斯当局的注意。

MazarBOT只需用户点击链接即可安装,并能够绕过大多数网上银行的安全措施。研究人员认为,这是一种设计水平极为高级的恶意软件,主要针对目标为网上银行的用户。

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章