标签: Cisco

IBM 披露思科 Webex 的三个高危漏洞 以“幽灵”身份加入视频会议

伴随着新冠疫情肆虐,越来越多的员工开始通过远程办公的方式进行线上协作、视频会议。而远程办公的激增,也暴露了诸多安全性和数据保密性问题。IBM 的研究人员近日对热门应用–思科 Webex 进行了测试,发现该服务存在三个漏洞。这些漏洞能够让攻击者以“Ghost”身份加入到会议中而不被发现。 这些漏洞不仅能够让攻击者秘密地加入会议,甚至在被“驱逐”之后仍然可以作为音频参与者留在会议中。攻击者甚至可以在不进入呼叫的情况下从大厅获得有关会议与会者的详细信息。 视频链接:https://www.bilibili.com/video/BV11t4y1e7dP?zw 虽然当这些攻击者加入到会议中依然会触发蜂鸣声,但如果这次会议中有很多与会者,那么就非常容易被忽略。IBM 表示在发现该漏洞的同时,还发现可以通过特殊的 URL 地址来影响已经设定的会议和会议安排。 该漏洞可以发生在客户端和服务器之间的“握手”过程中。由于“不正确的输入验证和清理”,攻击者可以操纵通过WebSocket发送的请求(客户端与服务器之间的连接),并将特殊设计的值注入到请求中以作为虚拟主机加入。研究人员成功地测试了这些场景,并且可以参加会议且不会出现在与会人员列表中,也不会被发现。 IBM说,由于问题的严重性和紧迫性,它立即与Cisco共享了其发现的细节。这家网络公司致力于修复上述漏洞,并于今天发布了安全公告。这三个错误分别被标记为CVE-2020-3441, CVE-2020-3471, CVE-2020-3419,并已成功修复。由于此问题影响了大多数平台上的Webex客户端,因此该公司建议用户将其应用程序更新到最新版本。         (消息来源:cnBeta;封面来自网络)  

研究人员披露了 Cisco Security Manager 中严重的RCE缺陷

思科发布4.22版本的补丁程序后,过了一周,思科发布了多个有关Cisco Security Manager(CSM)关键漏洞的安全公告。 此前,Code White研究员Florian Hauser(frycos)公开披露了影响CSM web界面的12个安全漏洞的PoC,这些漏洞使得未经验证的攻击者有可能实现远程代码执行(RCE)攻击。 三个月前的7月13日,思科产品安全事故响应小组(PSIRT)负责任地报告了这些缺陷。 frycos在一条推文中称:“由于Cisco PSIRT变得无响应,而发布的4.22版仍然没有提到任何漏洞,”他在推特中列举了公开POC的原因。 Cisco Security Manager是一个端到端的企业解决方案,允许组织实施访问策略,管理和配置网络中的防火墙和入侵防御系统。 该公司于11月9日发布了CSM的4.22版本,其中包括对AnyConnect Web Security WSO的支持,以及不受欢迎的MD5哈希算法、DES和3DES加密算法。 这些漏洞允许攻击者在最高权限用户帐户“NT AUTHORITY\SYSTEM”的上下文中创建恶意请求、上传和下载任意文件,从而使对手能够访问特定目录中的所有文件。 思科在其公告中表示:“该漏洞是由于对受影响设备的请求中目录遍历字符序列的验证不正确所致。”“攻击者可以通过向受影响的设备发送精心编制的请求来利用此漏洞进行攻击。成功利用此漏洞可使攻击者从受影响的设备下载任意文件。” 该缺陷的CVSS评分为9.1(满分10分),等级为严重。 CSM使用的不安全的Java反序列化函数导致的另一个缺陷(CVSS分数:8.1)可能允许具有系统权限的未经验证的远程攻击者在受影响的设备上执行任意命令。 然而,思科还没有解决这个缺陷,计划中的修复程序将包括在思科安全管理器4.23版本中。 该公司还表示,它知道有关这些漏洞的公开声明,目前还没有发现任何证据表明这些漏洞是在野外被利用的。 11月16日,思科针对Cisco security Manager(CSM)中报告的漏洞发布了三份安全公告。报告的12个问题通过四个Cisco bug ID进行跟踪并解决。思科发布了免费软件更新,以解决CSM路径遍历漏洞咨询和CSM静态凭证漏洞咨询中描述的漏洞。 思科将尽快发布免费软件更新,以解决CSM Java反序列化漏洞咨询中描述的漏洞。         消息来源:The Hacker News ;封面来自网络;译者:芋泥啵啵奶茶。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 

黑客攻击 Cisco 设备中的 CVE-2020-3118 漏洞

Cisco警告针对CVE-2020-3118严重漏洞的攻击,该漏洞会影响多个Cisco IOS XR软件运营商级路由器的运行。 该缺陷存在于Cisco IOS XR软件的Cisco Discovery Protocol中,它可能导致黑客的攻击。 “该漏洞是Cisco Discovery Protocol中字段字符串输入的错误验证所致。黑客可以通过向受影响设备发送恶意Cisco Discovery Protocol数据包以利用漏洞。” “被成功利用的漏洞可能导致堆栈溢出,黑客便可以执行任意代码。” Cisco专家指出,其他黑客也可以利用此缺陷。美国国家安全局(NSA)声称该漏洞在漏洞排名中位居前25。 IOS XR网络操作系统 运行包括NCS 540 560、NCS 5500、8000和ASR 9000系列的Cisco路由器,该漏洞还会影响至少全球范围内都启用了Cisco Discovery Protocol的第三方白盒路由器和Cisco产品。Cisco于2020年2月解决了CVE-2020-3118漏洞,以CDPwn跟踪其他四个严重问题。 “最新报告指出:2020年10月,Cisco安全团队(PSIRT)收到了尝试利用此漏洞的报告。” “Cisco建议客户升级Cisco IOS XR版本以修复此漏洞。”       消息来源:securityaffairs;译者:小江;封面来自网络。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Cisco Webex 漏洞允许远程执行代码

上周三,Cisco Systems 发布了14个产品漏洞修补程序,其中包括12个中危漏洞和2个高危漏洞。日前,已修复了2个高危漏洞,其中一个漏洞位于Webex视频会议平台,它在内部网络安全测试中被发现,对Cisco Webex Video Mesh软件在2019.09.19.1956m(固定版本)之前的版本都会产生影响。 该漏洞存在于Cisco Webex Video Mesh的基于Web的管理界面中,该功能可用于视频会议的本地基础结构来增强音频、视频和内容,并在此基础上进行远程攻击。Cisco本周发布安全公告称:成功利用此漏洞可使攻击者在目标节点上以根用户权限对潜存的Linux操作系统执行任意命令。 尽管攻击者可远程利用这些漏洞,但他们需要通过身份验证,这意味着攻击者首先需要通过管理权限登录web管理界面,然后再向应用程序提交请求,但在一般情况下Webex平台对这些请求并不会直接通过。 此外,这家网络巨头还发布了针对Cisco IOS和Cisco IOS XE软件web用户界面中另一个严重故障的修复程序。IOS XE是基于Linux Cisco 网络操作系统(IOS)的一个版本,是Cisco 路由器和交换机的驱动软件。IOS XE支持的产品包括企业交换机(包括Cisco的Catalyst系列)、分支路由器和边缘路由器(包括ASR 1013)。 实验发现,此漏洞可使未经身份验证的远程攻击者在受影响的系统上发起跨站点伪造(CSRF)请求攻击。CSRF攻击者通过使用社交软件发起电子邮件,诱使受害者点击链接,然后将伪造的请求发送到服务器。 Cisco称该漏洞产生原因在于:受影响设备的web用户界面CSRF保护不足,而攻击者可以通过对用户进行恶意跟踪来利用该漏洞。成功利用此漏洞可使攻击者对目标用户的权限进行任意操作,如果用户本身具有管理权限,攻击者还可以更改配置、对命令进行重新加载执行。 据了解,该漏洞由MehmetÖnder Key发现,Cisco IOS或Cisco IOS XE软件16.1.1之前启用了HTTP服务器功能的版本会产生影响。目前还没有发现任何针对该漏洞的解决办法,此漏洞在CVSS上被评分8.8分(满分10分)。   消息来源:threatpost, 译者:dengdeng,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

思科 Talos 发现 LEADTOOLS 工具包中存在多个漏洞,可能导致远程代码执行

Cisco Talos的安全专家在LEADTOOLS imaging工具箱中发现了四个严重漏洞,黑客可利用这些漏洞在目标系统上执行任意代码。 LEADTOOLS是一个综合的工具包,可以将医疗,多媒体和影像技术应用到台式机,服务器,平板电脑和移动应用程序中。 专家们发现,黑客可能会利用这些漏洞发起DoS攻击,并在易受攻击的系统上执行任意代码。  Talos在其发布的安全公告中称:“ LEADTOOLS 20的TIF解析功能中存在一个可利用的堆越界写入漏洞。特制的TIF图像可能导致超出堆边界的偏移量,攻击者可以专门制作TIF图像来触发此漏洞。” 第二个漏洞是LEADTOOLS 20的CMP分析功能中存在的可利用的整数下溢问题(CVE-2019-5099)。黑客可以使用特制的CMP映像文件来利用此漏洞。 专家还发现,LEADTOOLS 20的BMP标头解析功能中出现整数溢出问题,有可能导致远程代码执行(CVE-2019-5100)。 Cisco Talos发现的最后一个问题是可利用的堆溢出漏洞(CVE-2019-5125), 该漏洞产生于LEADTOOLS 20的JPEG2000解析功能中包含的代码,可能导致对堆缓冲区的写越界。 与前两个漏洞相同,黑客将需要特制的BMP和J2K图像文件才能触发漏洞。 LEADTOOLS 20.0.2019.3.15 版本受这些漏洞的影响,这些漏洞的CVSS评分为8.8。这些漏洞在9月10日被发现,并报告给了 LEAD 公司。该公司于几天前通过补丁解决了这些问题。   消息来源:SecurityAffairs, 译者:r4938n,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

思科被曝 VPN 高危漏洞,工业安全设备、防火墙等多款产品受影响

外媒 1 月 30 日报道,思科( Cisco )于 29 日发布了一个补丁程序,旨在修复影响 ASA 设备的一个严重漏洞。根据思科发布的安全公告显示,该漏洞驻留在设备的 SSL VPN 功能中(解决远程用户访问敏感数据最简单最安全的解决技术),可能会允许未经身份验证的攻击者在受影响的设备上远程执行代码。 该漏洞被追踪为 CVE-2018-0101,是由于在思科 ASA 设备上启用 webvpn 功能时尝试双重释放内存区域所致。据悉,攻击者可以通过将多个精心制作的 XML 数据包发送到受影响系统的 webvpn 配置接口上来利用此漏洞。这样一来,攻击者就能够远程执行任意代码并获得系统的控制权,甚至在某些情况下可能也会致使受影响的设备重新加载。 目前该漏洞影响了思科近十几种产品,如以下列表: — 3000 系列工业安全设备( ISA ) — ASA 5500 系列自适应安全设备 — ASA 5500-X 系列下一代防火墙 — 适用于 Cisco Catalyst 6500 系列交换机和 Cisco 7600 系列路由器的 ASA 服务模块 — ASA 1000V 云防火墙 — 自适应安全虚拟设备(ASAv) — Firepower 2100 系列安全设备 — Firepower 4110 安全设备 — Firepower 9300 ASA 安全模块 — Firepower 威胁防御软件( FTD ) 尽管这个漏洞影响了许多 ASA 设备,但是思科声称只有启用了 “ webvpn ”  功能的设备才易受攻击。此外,目前还不确定该漏洞是否已被野外利用,因此相关专家建议受影响的公司尽早推出安全补丁。 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

Necurs 僵尸网络卷土重来,传播内容从勒索软件转为股票垃圾邮件

据 Cisco 威胁情报组织 Talos 发现,世界上最大的僵尸网络 Necurs 在消失数星期后重新上线,并改变了以往的传播内容。网络犯罪分子此前主要通过电子邮件方式传播银行恶意软件 Dridex 和勒索软件 Locky ,现在则将目标锁定为股票市场相关行情。通过电子邮件传播恶意软件的做法不足为奇,但此次事件涉及的电子邮件并未附有任何超链接或恶意软件。 调查表明,Necurs 僵尸网络并非第一次发送大量的电子邮件。2016 年 12 月 20 日,Necurs 僵尸网络就已经开展过一次类似活动,此番策略转变在某种程度上反映了攻击者试图从经济角度对 Necurs 僵尸网络加以利用的意图。 据悉,此封电子邮件包含了移动应用程序开发公司 InCapta 对于某股票市场的行情警示,由无人机公司 DJI 基于曼哈顿公司的提示获得,内容透露该公司股票将以每股 1.37 美元的价格出售。为吸引受害者注意,该电子邮件进一步指出,DJI 公司将创建第一批独立无人机,革命性地改变无人机行业的发展,并将无人机派发至用户感兴趣的领域,如犯罪现场、追击逃犯、山火救援等。为增加一些紧急情况,该邮件显示 DJI 公司将于 3 月 28 日买断 InCapta 公司股票。 据悉,成千上万的电子邮件已通过 Necurs 僵尸网络成功发送给用户,InCapta 公司股票交易量也随之显著增加。 原作者:Gabriela Vatu, 译者:青楚,校对:Liuf 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

Cisco IOS / IOS XE 软件集群管理协议远程代码执行漏洞

近期, 继 CIA Vault7 存档泄露后,来自全球领先网络解决方案供应商思科( Cisco ) 的安全专家再度发现一个零日漏洞。该漏洞驻留在 Cisco IOS / IOS XE 软件集群管理协议( CMP )远程执行代码中允许攻击者通过执行任意代码,在无需身份验证的情况下提升权限,影响受感染设备重新装载系统。据悉,目前该漏洞未能被修复。 集群管理协议( CMP )利用 Telnet 作为内部集群成员之间的信令和命令协议。CyberX 的安全专家称,Telnet 于 1969 年建立,存在着大量的未知漏洞。攻击者可通过开源工具轻松扫描 Cisco 服务器,利用该漏洞创建大规模 DDoS 僵尸网络。 据调查,该漏洞主要与两个因素有关: 1.未将 CMP 特定 Telnet 选项限制于仅用于内部集群成员之间的本地通信; 2.错误处理格式不正确的 CMP 特定 Telnet 选项。 研究表明,该漏洞影响了 300 余台不同型号的交换机和路由器,主要包括 264 个台 Catalyst 交换机、51 台工业以太网交换机和 3 台其他 Cisco 设备。目前,存在该漏洞的设备仍在运行 IOS 并配置为接收 Telnet 连接。 研究人员称,目前还未能提供关于该漏洞的具体修复方案,但作为缓解措施,建议禁用 Telnet 连接,SSH 仍是远程访问设备的最佳选择。 原作者:Pierluigi Paganini, 译者:青楚,校对:LF 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

WebEx 浏览器插件现远程代码执行漏洞,或诱发大规模攻击事件

23 日,Google Project Zero 安全专家 Tavis Ormandy 对外表示,Cisco WebEx 浏览器插件中存在一个严重的远程代码执行漏洞,或可诱发大规模攻击事件。 专家发现攻击者可使用包含 magic (魔术)字符串的任意 URL 触发漏洞,从而达到在 WebEx 用户系统上执行任意代码的目的。思科曾试图通过限制 https:// * .webex.com 和 https:// * .webex.com 域来解决这一问题,但并未达到效果。研究员强调,由于 magic 模式内嵌于 <iframe> 标签中,即使没有 XSS 攻击者仍可执行任意代码。 Mozilla 方面对思科的修复方式并不满意,同时指出 webex.com 没有严格遵循 Web安全协议(HSTS)和内容安全策略(CSP)。目前谷歌和 Mozilla 表示已暂时从应用商店中删除了 WebEx 插件,直至 Cisco 发布正确的解决方案为止。考虑到 Google Chrome 的 WebEx 插件至少有 2000 万活跃用户,这一漏洞的爆发恐将造成重大影响。 安全专家 Ormandy 已对外发布 PoC 进行漏洞演示,只需用户电脑上装有 WebEx 插件即可成功复现漏洞。演示链接:https://lock.cmpxchg8b.com/ieXohz9t/ 稿源:HackerNews.cc 翻译/整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

思科会议服务器客户端身份验证绕过漏洞,允许攻击者冒充合法用户

周三思科对企业视频会议产品发布了一个更新,修复会议服务器客户端身份验证绕过漏洞(CVE-2016-6445)。该漏洞是由于可扩展消息与存在协议(XMPP)服务不正确地处理过时的身份验证方案,允许未经身份验证的远程攻击者伪装成合法用户访问系统。 Cisco Meeting Server 2.0.6 之前版本启用 XMPP 服务的将受到影响。 Acano Server prior to 1.8.18 之前版本及启用 XMPP 服务的 1.9.6 之前版本也将受到影响。 稿源:本站翻译整理,封面来源:百度搜索