<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 消費電子 > 業(yè)界動(dòng)態(tài) > 比雅虎泄露更嚴重!超85萬(wàn)臺思科設備仍受“零日漏洞”影響

比雅虎泄露更嚴重!超85萬(wàn)臺思科設備仍受“零日漏洞”影響

作者: 時(shí)間:2016-09-27 來(lái)源:雷鋒網(wǎng) 收藏
編者按:目前,全球近86萬(wàn) Cisco 設備受這個(gè)漏洞影響,從最近一次對思科網(wǎng)絡(luò )設備的掃描發(fā)現,全球仍有幾十萬(wàn)臺設備未打上安全補丁,這些設備將面臨被攻擊者從內存中檢索數據的安全隱患。

  在雅虎遭遇史上最大規模的單一網(wǎng)站泄露事件后,黑客余弦曾評論:比起雅虎被泄露5億賬號信息來(lái)說(shuō),更值得關(guān)注的是 Cisco 相關(guān)設備在處理 IKEv1 數據包存在嚴重缺陷導致攻擊者可以直接遠程獲取內存里的隱私信息(這個(gè)過(guò)程類(lèi)似兩年多前席卷全球的“心臟出血”)。

本文引用地址:http://dyxdggzs.com/article/201609/310441.htm

  這個(gè)線(xiàn)索之前就在 NSA 方程式組織被泄露的利用代碼里躺著(zhù),代號為“BENIGNCERTAIN”(Cisco 認為這次漏洞類(lèi)似“BENIGNCERTAIN”),看來(lái)大家的警覺(jué)性還是比較滯后,估計是因為之前只覺(jué)得“BENGINCERTAIN”影響的是上古時(shí)代的 Cisco PIX 設備...

  Shadowserver 團隊的這次深挖研究很贊。



  公司最近承認了這一事實(shí):網(wǎng)上有一個(gè)不具名的黑客團體發(fā)布了一款網(wǎng)絡(luò )攻擊套件,該攻擊套件此前被認為僅對印象舊款(已停產(chǎn)的)PIX固件產(chǎn)生影響,但現在發(fā)現它還波及其他新型號。

  這款工具名為“BENINGCERTAIN”,于今年8月由一群名為T(mén)he Shadow Brokers團體泄露,該團體還同時(shí)發(fā)布了數十款攻擊工具,他們聲稱(chēng)這些都是從黑客組織方程式獲取,眾所周知,黑客組織方程式與NSA有著(zhù)說(shuō)不清道不明的關(guān)系。

  BENINGCERTAIN從設備上提取VPN密鑰

  據LulzSec黑客團體聯(lián)合創(chuàng )始人tFlow(即Mustafa AL-Bassam)的最初分析,有人可以利用BENINGCERTAIN來(lái)提取PIX 防火墻上的虛擬專(zhuān)用網(wǎng)(VPN)密鑰。

  上周,也就是BENINGCERTAIN泄露一個(gè)月后,思科公司宣布,這款工具同樣影響當前運行IOS(即互聯(lián)網(wǎng)操作系統,思科公司為其網(wǎng)絡(luò )設備開(kāi)發(fā)的操作維護系統)、IOS XE、IOS XR軟件的設備。

  在softpedia發(fā)文時(shí),依然沒(méi)有針對BENINGCERTAIN(Pix Pocket)的有效補丁發(fā)布。

  研究者利用IKE固件發(fā)現受威脅設備

  在技術(shù)層面上,漏洞CVE-2016-6415利用了思科防火墻固件中處理IKEv1和IKEv2(互聯(lián)網(wǎng)密鑰交換)數據包的一個(gè)漏洞。

  在思科工程師的幫助下,Shadowserver基金對可能受到該漏洞威脅的思科設備進(jìn)行了全網(wǎng)掃描。思科公司表示:

  我們正在查詢(xún)所有通過(guò)專(zhuān)門(mén)制作的、帶有64比特ISAKMP數據包的、沒(méi)有互聯(lián)網(wǎng)防火墻的IPv4地址計算機,并捕獲它們的響應。

  超85萬(wàn)臺設備暴露在線(xiàn)上

  根據Shadowserver基金在9月25日(00:12 GMT)發(fā)布的掃描結果,目前仍有850803臺受到該漏洞威脅的思科設備在線(xiàn)上,其中,超250000臺在美國,其他分布在俄羅斯、英國、德國、加拿大。

  softpedia稱(chēng),因為大量設備的公開(kāi)代碼可以在網(wǎng)上查到,所以極易遭受企業(yè)網(wǎng)絡(luò )攻擊。所以,此前思科公司建議,負責這些設備的網(wǎng)管最好把將設備置于防火墻后。




關(guān)鍵詞: 思科

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>