10betCisco VPN惊现后门 专门窃取客户网络密码

来源:http://www.chinese-glasses.com 作者:操作系统 人气:73 发布时间:2020-05-07
摘要:一名安全研究员在思科统一视频会议系统(Unified Videoconferencingsystem)中发现了影响Linux操作系统的漏洞。这些漏洞可以使攻击者访问该视频会议设备,从而窃取证书。 这些漏洞影响思科

一名安全研究员在思科统一视频会议系统(Unified Videoconferencing system)中发现了影响Linux操作系统的漏洞。这些漏洞可以使攻击者访问该视频会议设备,从而窃取证书。

这些漏洞影响思科UVC 5100系列和3500系列。思科目前还没有修复该漏洞,它建议用户通过禁用FTP、SSH和Telnet服务器,并且将思科Cisco UVC web GUI中的安全模式域设置为最大,来限制对思科UVC web服务器的访问到可信主机。

一种新的攻击悄无声息地出现在公司门户上。安全研究人员说,攻击者通过感染思科公司所出售的一个虚拟专用网络产品来收集用户名和用于登录到公司网络密码的后门。

一个渗透测试公司的研究员Florent Daigniere首先将这些漏洞报告给思科。他在思科产品中发现了7个不同的漏洞,包括硬编码的用户名、弱的会话标识(session ID)和证书的弱模糊处理。

安全公司volexity的研究员说,他发现一些成功感染思科客户端SSL VPN的案例,可能还有更多。这些攻击中大概至少使用了2个单独入口点。一旦后门设置好,就只需要静静等待它收集员工登录凭证。

在Full Disclosure邮寄清单中,Daigniere表示思科的这些漏洞允许攻击者完全控制统一视频会议设备以及大量的用户密码。攻击者也可以对该目标基础设施的其他部分发起攻击。

思科网络VPN

(责任编辑:admin)

思科无客户端SSL VPN(Web VPN)是一个基于Web的门户网站,可以应用在公司的Cisco自适应安全设备(ASA)上。思科网络VPN不需要客户端,它完全是通过最终用户的浏览器访问。一旦用户通过认证,基于web的VPN就会允许用户访问内部网页、内部文件并允许他们通过Telnet、SSH Web或类似的网络协议连接到其他内部资源。普通用户可以通过类似图1显示的思科网络VPN接口进入。

10bet 1

volexity研究人员在博客上写到:

“这肯定不是你希望攻击者能获得访问的,”“不幸的是,我们发现一些公司已经偷偷地被攻击了。”

研究人员在一个公司发现思科所出售的秘密攻击网络路由器。这种路由器后门已被安装在至少79个设备上。恶意软件可以支持多达100个模块,攻击者可远程控制那些被感染的设备。

不过安装在Cisco VPN的后门,相比之下还不完善。它只是将恶意的JavaScript代码加载到员工登陆的网页。不过因为JavaScript托管在外部网站而且又通过HTTPS加密连接访问,其隐蔽性还是相对较强。

cve-2014-3393漏洞利用

10bet,研究人员说,后门安装至少通过两个不同的切入点。首先是利用出现在客户端SSL VPN的一个大漏洞。另一个则是攻击者通过其他手段获取管理员访问并使用它来加载恶意代码。

Volexity发现早在2014年11月思科网络VPN登录页面就开始被滥用了。黑客利用cve-2014-3393——思科无客户端SSL VPN中的一个漏洞进行他们的坏动作。这个漏洞最初是由Alec Stuart-Muirk报道出来并在2014年10月思科获知后还发布了一个关于这个漏洞的开发通知。

这个漏洞允许未经身份验证的远程攻击者随意修改SSL VPN门户的内容,进行攻击窃取凭据、跨站脚本攻击(XSS)以及其他Web攻击。

本文由10bet发布于操作系统,转载请注明出处:10betCisco VPN惊现后门 专门窃取客户网络密码

关键词:

最火资讯