Эксперты Digital Security исследовали «дыру» в межсетевых экранах Cisco

09 сен 2016 14:20 #44852 от ICT
Эксперты исследовательского центра компании Digital Security, специализирующейся на анализе защищенности ИТ-систем — Роман Бажин и Максим Малютин — произвели технический анализ импланта Jetplow для межсетевых экранов Cisco. В ходе исследования выяснилось, что данное ПО может «встроиться» в оборудование Cisco и скрыто там существовать, выполняя команды оператора, контролирующего его, сообщили CNews в Digital Security. Закладка предоставляет своему оператору практически неограниченные возможности на зараженном устройстве, включая фильтрацию и манипулирование транзитным трафиком, использование зараженного оборудования для дальнейшей атаки на сетевую инфраструктуру организации, кражу конфиденциальной информации и т.д. Причем оператор может иметь доступ даже к информации, передаваемой по защищенным каналам связи, указали в компании. Jetplow имеет возможность устанавливаться как удаленно через уязвимость или аутентификационные данные администратора устройства, так и локально при наличии физического доступа (например, при транспортировке). Имплант может встраиваться в Cisco PIX 500-й серии и Cisco ASA серии 5505, 5510, 5520, 5540, 5550. При анализе архива было замечено, что название Jetplow используется для обозначения ранних версий импланта (в основном, для PIX), а новым версиям дано название Screamingplow. По мнению экспертов Digital Security, команда разработки Jetplow/Screamingplow была многочисленна, проделала огромную работу и имела как в наличии, так и удаленно большое количество аппаратуры Cisco для разработки и тестирования. Без аппаратной защиты (TPM) подобные Jetplow могут появляться и в дальнейшем, поскольку программными средствами от этого не защититься, считают в компании. Согласно данным, обнародованным Эдвардом Сноуденом, имплант Jetplow входит в состав архива кибероружия Агентства национальной безопасности (АНБ). Информация о нем также содержится на страницах архива, выставленного на продажу командой The Shadow Brokers. Jetplow из опубликованного архива ориентирован только на оборудование Cisco, датированное 2013 г. и ранее. Но эксперты Digital Security провели дополнительное собственное исследование и смогли реализовать аналогичную концепцию для современного оборудования Cisco. Производитель уведомлен об уязвимостях и работает над их закрытием. Ссылка на источник


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    Zyxel реализовала интеллектуальное выявление угроз на основе облачной БД сигнатур в межсетевых экранах серии ATP16.64Вторник, 22 января 2019
    ЕRPSсan Security Monitoring Suite от Digital Security интегрирован с платформой Splunk14.92Пятница, 05 февраля 2016
    Российские эксперты: Через "дыру" в СУБД SAP можно украсть все данные компании12.84Пятница, 19 июня 2015
    «МойОфис» проходит аудит безопасности у экспертов Digital Security12.04Вторник, 28 июня 2016
    Digital Security представила прогноз тенденций и угроз ИБ-201812.04Среда, 10 января 2018
    Digital Security опубликовала прогноз основных тенденций и угроз ИБ 2015 г.11.92Пятница, 16 января 2015
    Digital Security предупреждает об обнаружении критической уязвимости в FTP-сервере ProFTPD11.92Пятница, 10 апреля 2015
    Исследовательский центр Digital Security подвел итоги работы за 2016 год11.92Четверг, 22 декабря 2016
    Digital Security представила прогноз ключевых угроз и тенденций в сфере ИБ на 2016 г.11.79Четверг, 14 января 2016
    Digital Security представила прогноз ключевых тенденций и угроз в области ИБ на 2017 год11.79Вторник, 10 января 2017

    Мы в соц. сетях