思科被曝 VPN 高危漏洞,工业安全设备、防火墙等多款产品受影响
外媒 1 月 30 日报道,思科( Cisco )于 29 日发布了一个补丁程序,旨在修复影响 ASA 设备的一个严重漏洞。根据思科发布的安全公告显示,该漏洞驻留在设备的 SSL VPN 功能中(解决远程用户访问敏感数据最简单最安全的解决技术),可能会允许未经身份验证的攻击者在受影响的设备上远程执行代码。 该漏洞被追踪为 CVE-2018-0101,是由于在思科 ASA 设备上启用 webvpn 功能时尝试双重释放内存区域所致。据悉,攻击者可以通过将多个精心制作的 XML 数据包发送到受影响系统的 webvpn 配置接口上来利用此漏洞。这样一来,攻击者就能够远程执行任意代码并获得系统的控制权,甚至在某些情况下可能也会致使受影响的设备重新加载。 目前该漏洞影响了思科近十几种产品,如以下列表: — 3000 系列工业安全设备( ISA ) — ASA 5500 系列自适应安全设备 — ASA 5500-X 系列下一代防火墙 — 适用于 Cisco Catalyst 6500 系列交换机和 Cisco 7600 系列路由器的 ASA 服务模块 — ASA 1000V 云防火墙 — 自适应安全虚拟设备(ASAv) — Firepower 2100 系列安全设备 — Firepower 4110 安全设备 — Firepower 9300 ASA 安全模块 — Firepower 威胁防御软件( FTD ) 尽管这个漏洞影响了许多 ASA 设备,但是思科声称只有启用了 “ webvpn ” 功能的设备才易受攻击。此外,目前还不确定该漏洞是否已被野外利用,因此相关专家建议受影响的公司尽早推出安全补丁。 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。
安全报告:黑客以 CCleaner 为跳板对科技公司发起后续网络攻击
据外媒报道,思科近期公布了一份安全研究报告,指出曾于今年 8 月攻击了用户广泛使用的电脑软件 CCleaner 的黑客,或将尝试感染微软、英特尔以及其他大型科技公司的设备。 尽管有 200 多万用户安装了已经感染的 CCleaner,但这款软件的持有商 Avast 却表示,他们并未在 8 月份的网络攻击中检测到任何损害。另外,Avast 方面宣称,由于他们跟研究人员和执法部门已经展开合作并在不久之前拿回控制权,所以外界的担心没有必要。 然而研究人员却指出,根据美国执法部门截获的控制服务器显示,黑客至少在选取的一个小组中的 20 台电脑上安装了额外的恶意软件。目前尚不清楚这些电脑为哪些公司持有,但数据显示,一些大型知名科技公司是黑客的主要目标,包括三星、索尼、Akamai 以及思科自身。 思科研究人员 Craig Williams 指出,攻击者可以将 CCleaner 安装作为立足接入点,旨在盗取来自目标公司的技术秘密。更加麻烦的是,他们还能在提供给政府或企业的产品中植入恶意代码。对此,Avast 首席技术官 Ondrej Vlcek 表示,只有极小一部分的终端受到后续感染,并且他们已经联系受影响公司进行恢复。 稿源:cnBeta,封面源自网络;
Cisco Meraki 因云配置错误,意外丢失北美客户数据
据外媒 8 月 7 日报道,思科( Cisco )子公司 Meraki 于上周证实,由于技术团队进行云配置更改,导致北美部分客户数据在此过程中意外丢失,其中包括 Meraki 仪表盘自定义主题、自定义平面图像、品牌标识、总结报告与其他企业自定义应用程序、交互式语音响应菜单、音乐图像等信息。 Meraki 是一家为无线、交换、安全、电子、通信与安全摄像头提供云管理的信息技术公司,其基于云平台对网络设备进行集中化管理。调查显示,目前已有超过 14 万客户与 200 万网络设备使用 Meraki 服务网站。 Meraki 随后发表声明,指出该问题虽然导致客户部分数据丢失,但并不会影响其网络操作。此外,该公司还将提供帮助客户识别且恢复数据的程序。目前,该问题已得到纠正,但思科并未具体说明存在多少客户受到此次事件影响。 英国知名媒体 IBTimes 表示,由于近期与云配置相关的泄露事件持续增加,因此业界各机构需要更安全的配置保护公共云基础设施,以确保用户数据、企业网络与云应用程序的安全。 原作者:Hyacinth Mascarenhas, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
思科最新发布《 2017 年中网络安全报告 》
据外媒 7 月 20 日报道,思科( Cisco )根据长期积累的研究成果最新发布《 2017 年中网络安全报告 》,指出全球行业安全状况有所改善,网络威胁变化与复杂程度有增无减。据称,其改善主要体现在检测时间。2015 年 11 月检测时间长达 39 小时,2016 年 11 月至 2017 年 5 月检测时间已缩短至 3.5 小时。 从另一个角度看,科技发展创造了一个日益增长、亟待维护的威胁局面,但 IT 动态环境可见度的缺乏、影子 IT 带来的风险、安全警报此起彼伏、IT 安全环境的复杂程度致使资源匮乏的安全团队不得不与当下强劲多变的网络威胁奋力搏杀。 该报告不仅分析了现有威胁,还针对不断演变的攻击手段进行点评,对愈发冷酷无情的敌对势力做出两种令人堪忧的预测。第一种预测是针对 IoT 设备开展的大规模 DDoS 攻击的滞后行为不容乐观。物联网僵尸网络活动表明,部分操作人员正为大范围、高冲击力的攻击活动做着准备,此举可能危及互联网自身。第二种预测是采取锁定系统、销毁部分数据行径的勒索软件正逐步演变为 “ 破坏服务 ”( DeOS )威胁。 思科指出,对于攻击者的经济价值来说,勒索软件的杀伤力远低于针对企业电子邮件入侵( BEC )。BEC 的诈骗目标主要为可能已采取成熟威胁防御与防诈措施的大型组织机构。然而,BEC 邮件不包含恶意软件或可疑链接,可以绕过最为复杂的威胁防御工具展开攻击活动,因此成功率较高。目前,思科还强调了恶意软件发展的五大趋势。 第一种趋势:攻击者正通过需要用户采取某种积极行动的分发系统展开攻击,例如受密码保护的恶意文档(电子邮件正文提供密码)在沙箱环境不显示任何恶意证据,正常转发至其他用户群体。 第二种趋势:勒索软件开发人员通过利用开放源代码库(如 Hidden Tear 与 EDA2 )以教育目的为由快速、便捷、廉价地公开发布勒索软件源代码。 第三种趋势:Satan 等勒索软件即服务( RaaS )平台的持续增长为那些期待无需写代码即可发动攻击的懒人提供便利。 第四种趋势:无文件或内存驻留恶意软件日益盛行。这种做法完全依赖 PowerShell 或 WMI 在内存中运行恶意软件,无需在文件系统或注册表中写入任何代码,除非攻击者想要将持久机制放置于适当位置。由于硬盘上没有恶意软件,因此可以有效规避检测。 第五种趋势:攻击者更多地依赖匿名与中心化基础设施为命令与控制造成混淆,例如 Tor2web。 另外,使用漏洞工具包传送恶意软件的情况正在减少,垃圾邮件数量攀升,尤其是包含宏负载恶意文件的垃圾邮件,因为此类垃圾邮件需要用户交互才能感染系统并提供有效负载。 原作者:Kevin Townsend,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
超过 7 万台 Memcached 服务器存在高危漏洞仍有待修复
2016 年底,Cisco Talos 团队在 Memcached 系统中发现三处远程代码执行漏洞( CVE-2016-8704、CVE-2016-8705 与 CVE-2016-8706)并发布修复补丁。然而,时隔 8 个月的调查结果显示,目前运行 Memcached 应用程序的数万台服务器仍易遭受黑客攻击,允许窃取用户敏感数据。 Memcached 是当下一款流行的开源、易部署、分布式缓存系统,允许目标对象存储在内存之中。Memcached 应用程序通过减少数据库压力加速动态 Web 应用程序(例如用 php 语言搭建的网站),帮助管理员提高性能、扩展 Web 应用。 Talos 研究人员分别于今年 2 月与 7 月两个不同场景针对运行 Memcached 应用程序的服务器进行全网扫描,结果令人惊讶。 2 月扫描结果: 互联网上公开暴露的服务器总数:107,786 台 仍存在漏洞的服务器总数:85,121 台 虽存在漏洞,但需要身份验证的服务器总数:23,707 台 分析显示,威胁指数排名前五的国家分别是美国、中国、英国、法国与德国。 7月扫描结果: 互联网上公开暴露的服务器总数:106,001 台 仍存在漏洞的服务器总数:73,403 台 虽存在漏洞,但需要身份验证的服务器总数:18,012 台 研究人员在对比两次扫描结果后发现,2 月扫描出的漏洞服务器仅有 2,958 台得到修复,剩下服务器仍易遭受黑客攻击。Talos 研究人员警示,这些易受攻击的 Memcached 服务器安装程序极有可能成为勒索软件攻击的主要目标,类似于去年 12 月下旬公布的 MongoDB 数据库攻击事件。虽然 Memcached 不是数据库,但仍包含大量敏感信息,服务中断定会危及到其他服务。 此外,Memcached 漏洞还允许黑客将缓存内容替换成用于破坏网站、提供网络钓鱼页面、勒索威胁与恶意链接、劫持目标机器的恶意程序,致使数千万用户面临网络攻击风险。 目前,研究人员建议相关用户尽快修复漏洞,即便是在“可信”环境中部署的 Memcached 服务器也不例外,因为获得访问权限的攻击者可能会针对漏洞服务器在网络中进行横向扩张。 原作者:Swati Khandelwal,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
远程访问漏洞 “Devil’s Ivy” 置数百万台联网设备于危险境地
据外媒 7 月 18 日报道,物联网安全公司 Senrio 研究人员近期在 gSOAP 工具包(简单对象访问协议)开源软件开发库中发现一处重要漏洞 Devil’s Ivy( CVE-2017-9765 ),允许攻击者远程破坏 SOAP Web 服务后台进程,并在受害者设备上执行任意代码。目前,该漏洞已置数百万台联网设备于危险境地。 据悉,gSOAP 是一款高级 c/c++ 自动编码工具,用于开发 XML Web 服务与 XML 应用程序。研究人员在分析 Axis 网络摄像头时发现该漏洞。一旦成功利用,攻击者将能够远程访问视频来源或拒绝用户访问。鉴于摄像头的特殊功能,该漏洞可导致攻击者窃取敏感数据或清除犯罪信息。 目前,Axis 已证实现有的 250 款摄像机普遍存在该漏洞,并于 7 月 6 日迅速发布固件升级补丁,敦促合作伙伴与客户尽快升级、修复漏洞。考虑到佳能、西门子、思科、日立等公司均使用了同款受影响软件,攻击者极有可能利用其他厂商联网设备。 Axis 当即与电子行业联盟 ONVIF 取得联系,确保包括上述公司在内的潜在受害者均能意识到问题的严重性并及时修复漏洞。研究人员表示,物联网设备堪称网络通信最薄弱的环节,及时更新联网设备、远离公共网络是最明智的做法。 原作者:Swati Khandelwal,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
思科修复浏览器 WebEx 扩展中的关键漏洞
HackerNews.cc 17 日消息,Google Project Zero 安全研究人员近期发现思科( Cisco )系统在 Chrome 与 Firefox 浏览器的 WebEx 扩展中存在一处关键漏洞 ( CVE-2017-6753 ) ,允许攻击者在受害设备上远程执行恶意代码、获取系统控制权限。 Cisco WebEx 是一种流行的在线事件交流工具,包括会议、网络研讨会与视频会议,旨在帮助用户与世界各地的同事建立联系。目前,这一扩展拥有约 2000 万活跃用户。 经思科官方确认,以下版本的 Cisco WebEx 浏览器扩展受到此次漏洞的影响: 在 Google Chrome 上的 Cisco WebEx 扩展(1.0.12 之前的版本) 在 Mozilla Firefox 上的 Cisco WebEx 扩展(1.0.12 之前的版本) 据悉,目前 Cisco 已修补漏洞,并发布了针对 Chrome 与 Firefox 浏览器的更新程序 “ Cisco WebEx 扩展 1.0.12”。思科公司证实,Cisco WebEx 生产工具、适用于 Mac 或 Linux 的 Cisco WebEx 浏览器扩展、以及 Microsoft Edge 或 Internet Explorer 上的 Cisco WebEx 不受此漏洞的影响。安全专家建议用户尽快升级扩展版本;将系统软件设置为非特权用户运行,以减少漏洞攻击影响。 原作者:Swati Khandelwal,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
2022年,网络犯罪经济影响将达 8 万亿美元
据安全网络公司 Juniper 统计,网络犯罪经济成本将于 2022 年飙升至 8 万亿美元,预计将有 5 亿的客户数据记录被盗取。 Juniper 研究报告《 未来网络犯罪与安全 2017 – 2022 年:企业威胁和防范》,发现尽管创新的网络安全解决方案不断出现,网络犯罪仍在持续增长。对于那些希望整合新旧系统而不考虑整体网络安全,以及网络安全问题对中小企业来说特别严重的企业而言,存在着特别风险。 报告称,中小企业在今年的网络安全措施中的开支少于 4000 美元,预计未来 5 年的安全支出将略有增加。同时中小企业也倾向于运行比较老旧的软件,WannaCry 或类似的网络攻击最近已经利用这种漏洞进行攻击。此外,报告中的调查结果显示,企业需要将更多资金用于网络安全和系统维护,这应被视为工作场所安全的重要组成部分。 Juniper 调查结果更加证明,网络犯罪率已呈上升趋势,并且没有任何放缓的迹象。今年初,思科的年度网络安全报告也做出了数据泄露日益增长的成本报告证明。 思科发现,超过三分之一的公司在 2016 年因数据泄露而损失巨大,损失了其收入的将近 20%。而由此导致给品牌、客户群带来的不良影响,以及丧失的商业机会,这一收益损失还要扩大。2016 年,22% 的企业因数据处理不当直接失去了客户,有 40% 的企业他们的客户群有接近20% 在安全事件发生后才放弃了他们。 附:《 未来网络犯罪与安全 2017 – 2022 年:企业威胁和防范》 稿源:IT168;封面源自网络
思科修复 CIA 零日漏洞:曾允许黑客远程执行恶意代码
思科近期修复了一个通过 CIA 机密文件泄漏的 零日漏洞。漏洞编号为 CVE-2017-3881,允许攻击者向 318 个型号的思科网关发送命令远程执行恶意代码。 攻击代码是作为 Wikileaks Vault7 系列 CIA 文件的一部分泄漏出去的。漏洞位于思科的 Cluster Management Protocol (CMP)中。CMP 使用 telnet 协议在网络中传递信号和通信,但它未能限制本地通信的 telnet 选项,不正确的处理畸形 CMP 特有的 telnet 选项。一位攻击者可以通过发送畸形 CMP 特有 telnet 选项,利用该漏洞与受影响的思科设备建立 telnet 会话,配置接受 telnet 连接。 稿源:Solidot奇客,封面源自网络
时隔四年思科终于披露 Linksys 路由器远程访问漏洞细节
2013 年 1 月,DefenseCode 的安全研究人员发现,Cisco Linksys(现属于 Belkin)的路由器默认安装下存在一个远程 root 访问漏洞。漏洞后来发现实际上存在于 Broadcom 的 UPnP 实现中,这一实现被路由器广泛使用,也就是说漏洞不只是存在于思科的产品中,其它路由器厂商也受到影响,其中包括华硕、D-Link、 Zyxel、US Robotics、TP-Link、Netgear 等。受影响的设备数以百万计,研究人员因此没有公开他们的发现。 直到四年后的今天,他们正式披露了这一影响广泛的漏洞。研究人员称,思科已经修复了漏洞,但他们不清楚其它路由器厂商有没有修复。鉴于大多数路由器用户并不更新固件,因此绝大多数路由器仍然容易被利用。 稿源:solidot奇客,封面源自网络