Szerző: Hlács Ferenc

2016. augusztus 24. 14:36

A vártnál is veszélyesebb a legújabb Cisco-sérülékenység

A Cisco ASA szoftverének új verziói is támadhatók a nemrég felfedezett ExtraBacon sebezhetőséggel. A hazai SilentSignal szerint a kritikus exploit kódja egyszerűen módosítható a frissebb rendszerek "igényeihez".

A korábban jelentettnél jóval súlyosabb sebezhetőség tátong a Cisco tűzfalain: az ExtraBacon néven ismert biztonsági résről a vállalat először egy héttel ezelőtt beszélt, miután azt egy nemrég kiszivárgott, az amerikai Nemzetbiztonsági Ügynökséghez (NSA - National Security Agency) köthető malware kihasználta, hogy átjusson a cég Adaptive Security Appliance (ASA) tűzfalának védelmén. A sérülékenység biztonsági szakértők szerint évek óta jelen volt a vállalat termékében.

A nulladik napi biztonsági hibát kihasználva a támadók lényegében teljesen átvehetik az irányítást a kiszemelt tűzfal felett, így pedig az adott hálózatba is bejuthatnak, azon pedig minden ki- és bemenő adatot megfigyelhetnek és manipulálhatnak is. A sebezhetőség igába hajtásához egy rosszul konfigurált hálózat vagy egy olyan számítógép szükséges, amelynek már van hozzáférése a célba vett hálózathoz. Bár ez elég szigorú feltétel, továbbra is kritikus sebezhetőségről van szó, hiszen ha egyszer sikerül kihasználni, minden hálózati forgalmat kiszolgáltathat illetékteleneknek.  Ahogy arra az Ars Technica által megkérdezett biztonsági szakértő is rámutat, egy az NSA-hoz hasonló ügynökség számára valószínűleg nem jelent túl nagy nehézséget hozzáférni egy nagyvállalat valamely hálózatra kötött gépéhez, például egy adatközpontban.

Jöhet a malware-cunami az iPhone-okra?

Nyílik az iOS, de tényleg annyira veszélyes ez? Annyira azért nem kell félni, elég sok kontroll van még az Apple-nél.

Jöhet a malware-cunami az iPhone-okra? Nyílik az iOS, de tényleg annyira veszélyes ez? Annyira azért nem kell félni, elég sok kontroll van még az Apple-nél.

A Cisco a patch megjelenéséig olyan aláírások kiadásával orvosolta a sebezhetőséget, melyekkel észlelhetők és megállíthatók a sérülékenységeket kihasználni próbáló támadók. A cég rövidesen egy javítást is kiad a hiba orvoslására, addig azonban az SNMP teljes kikapcsolása is megoldást jelenthet, ha van rá lehetőség. Noha eddig úgy tűnt, az ExtraBacon kódja nem működik az ASA 8.4-es vagy frissebb verzióin, tehát csak a korábbi változatokat használó cégek vannak veszélyben, a napokban kiderült, az eset sokkal súlyosabb mint azt a szakértők korábban hitték. Az exploit kódja ugyanis viszonylag egyszerűen módosítható úgy, hogy azzal az új rendszerek is támadhatók legyenek.

Utóbbit a budapesti székhelyű SilentSignal biztonsági cég demonstrálta, amelynek szakértői szerint az általuk használt kód már több mint valószínűleg "privát kézben is" megtalálható. Az eset jól mutatja, hogy egy-egy hasonlóan komoly sérülékenység akár több szoftvergeneráción is átívelhet. Most, hogy a hiba ráadásul nyilvánosságra is került, a Ciscónak jó lesz azt minél gyorsabban teljes értékű patch-csel javítania, mielőtt nem csak a kutatók, de (újabb) kevésbé jó szándékú felek is elkezdik megvizsgálni a módosított ExtraBacon kód nyújtotta lehetőségeket.

Nagyon széles az a skála, amin az állásinterjú visszajelzések tartalmi minősége mozog: túl rövid, túl hosszú, semmitmondó, értelmetlen vagy semmi. A friss heti kraftie hírlevélben ezt jártuk körül. Ha tetszett a cikk, iratkozz fel, és minden héten elküldjük emailben a legfrissebbet!

a címlapról