ΑρχικήSecurityCisco: Σφάλματα σε IOS router επιτρέπουν πλήρη παραβίαση συστημάτων

Cisco: Σφάλματα σε IOS router επιτρέπουν πλήρη παραβίαση συστημάτων

Η Cisco αποκάλυψε τέσσερα κρίσιμα σφάλματα ασφαλείας που επηρεάζουν τον εξοπλισμό των router που χρησιμοποιούν τα IOS XE και IOS λογισμικά της. Τα τέσσερα κρίσιμα σφάλματα αποτελούν μέρος του εξαμηνιαίου συμβουλευτικού πακέτου της Cisco από τις 3 Ιουνίου για λογισμικό δικτύων IOS XE και IOS, το οποίο περιλαμβάνει 23 συμβουλές σχετικά με 25 ευπάθειες.
Αναλυτικότερα, το σφάλμα σοβαρότητας 9,8 στα 10, το οποίο εντοπίζεται ως CVE-2020-3227, αφορά τα στοιχεία ελέγχου εξουσιοδότησης για την υποδομή φιλοξενίας εφαρμογών Cisco IOx στο λογισμικό Cisco IOS XE, που επιτρέπει σε έναν απομακρυσμένο εισβολέα χωρίς credentials να εκτελέσει Cisco IOx API εντολές χωρίς την κατάλληλη εξουσιοδότηση.


Η Cisco έχει επίσης δημοσιεύσει δύο ακόμη συμβουλές που καλύπτουν τρία κρίσιμα σφάλματα στο IOS, τα οποία επηρεάζουν τα βιομηχανικά router της. Το σφάλμα που εντοπίζεται ως CVE-2020-3205, είναι μια ευπάθεια έγχυσης εντολών στην εφαρμογή του Inter-VM channel του λογισμικού Cisco IOS για Cisco 809 και 829 Industrial Integrated Services Routers (Industrial ISRs) και Cisco 1000 Series Connected Grid Routers (CGR1000).

Ένας εισβολέας θα μπορούσε να στείλει κακόβουλα πακέτα σε μια επηρεαζόμενη συσκευή, να αποκτήσει τον έλεγχο του VDS και, στη συνέχεια, να θέσει σε κίνδυνο το σύστημα, συμπεριλαμβανομένου του IOS VM και του επισκέπτη VM. Το VDS χειρίζεται την πρόσβαση σε συσκευές που είναι κοινόχρηστες από το IOS και το λειτουργικό σύστημα επισκέπτη, όπως η μνήμη flash, οι θύρες USB και η κονσόλα.


Σύμφωνα με την Cisco, μια επιτυχημένη εκμετάλλευση θα μπορούσε να επιτρέψει σε έναν εισβολέα να εκτελέσει αυθαίρετα εντολές στο πλαίσιο του Linux shell του VDS με τα προνόμια root χρήστη. Πρόσθεσε ακόμη πως επειδή η συσκευή έχει σχεδιαστεί με αρχιτεκτονική hypervisor, η εκμετάλλευση μιας ευπάθειας που επηρεάζει το Inter-VM channel, μπορεί να οδηγήσει σε πλήρη παραβίαση του συστήματος. Τα σφάλματα που εντοπίζονται ως CVE-2020-3198 και CVE-2020-3258 είναι μέρος της ίδιας συμβουλευτικής και αφορούν μια ευπάθεια εκτέλεσης απομακρυσμένου κώδικα στα ίδια βιομηχανικά router της Cisco. Η Cisco περιγράφει 800 βιομηχανικά router της ως εξαιρετικά ασφαλείς και συμπαγείς συσκευές που έχουν σχεδιαστεί για σκληρά περιβάλλοντα, με εφαρμογές που κυμαίνονται από την επίβλεψη IoT gateway tasks σε αυτοματισμό διανομής, παρακολούθηση αγωγών και οδών, διαχείριση στόλου και μαζικές μεταφορές.

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 7 hours ago


Το σφάλμα CVE-2020-3198, με βαθμολογία σοβαρότητας 9,8 στα 10, επιτρέπει σε έναν μη εξουσιοδοτημένο απομακρυσμένο εισβολέα να εκτελέσει αυθαίρετα κώδικα σε επηρεαζόμενα συστήματα ή ακόμα και να οδηγήσει ένα σύστημα σε “σύνθλιψη” ή reload.

Ένας εισβολέας θα μπορούσε να εκμεταλλευτεί αυτό το σφάλμα στέλνοντας κακόβουλα πακέτα UDP μέσω IPv4 ή IPv6 σε μια επηρεαζόμενη συσκευή. Η Cisco σημειώνει ότι το σφάλμα μπορεί να μετριαστεί με την εφαρμογή μιας λίστας ελέγχου πρόσβασης που περιορίζει την εισερχόμενη κίνηση στη θύρα UDP 9700 της συσκευής. Όπως ανέφερε η Cisco, το σφάλμα οφείλεται σε εσφαλμένο έλεγχο ορίων συγκεκριμένων τιμών σε πακέτα που προορίζονται για τη θύρα UDP 9700 μιας συσκευής που επηρεάζεται. Ένας εισβολέας θα μπορούσε να εκμεταλλευτεί αυτό το σφάλμα στέλνοντας κακόβουλα πακέτα σε μια επηρεαζόμενη συσκευή. Όταν υποβάλλονται σε επεξεργασία τα πακέτα, ενδέχεται να προκύψει υπερχείλιση μνήμης. Μία επιτυχημένη εκμετάλλευση θα μπορούσε να επιτρέψει σε έναν εισβολέα να εκτελέσει απομακρυσμένα κώδικα στο πλαίσιο του λογισμικού Cisco IOS VM που εκτελείται σε ένα επηρεαζόμενο σύστημα ή να προκαλέσει reload σε μια επηρεαζόμενη συσκευή.

Το σφάλμα που εντοπίζεται ως CVE-2020-3258 κι έχει βαθμολογία σοβαρότητας 5,7 στα 10, θα μπορούσε να επιτρέψει σε έναν μη εξουσιοδοτημένο τοπικό εισβολέα να εκτελέσει αυθαίρετα κώδικα στη συσκευή. Ωστόσο, ο εισβολέας πρέπει επίσης να διαθέτει έγκυρα credentials χρήστη στο επίπεδο προνομίων 15, το υψηλότερο επίπεδο στο σχέδιο της Cisco. Ακόμη, το σφάλμα επιτρέπει σε έναν εισβολέα να τροποποιήσει τη μνήμη χρόνου εκτέλεσης της συσκευής, να αντικαταστήσει τις θέσεις μνήμης του συστήματος και να εκτελέσει αυθαίρετα κώδικα στην επηρεαζόμενη συσκευή.

Τα σφάλματα εντοπίστηκαν από το Cisco Advanced Security Initiatives Group.

Pohackontas
Pohackontashttps://www.secnews.gr
Every accomplishment starts with the decision to try.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS