黑客正在利用思科软件中的一个漏洞攻击设备以及/或检索受影响设备中的信息。
思科已意识到该问题并在上周五向消费者发出警告信息。
黑客利用 CVE-2018-0296
攻击者利用的是影响思科 ASA(自适应安全设备)软件的漏洞 CVE-2018-0296。该漏洞可导致攻击者无需在 ASA 设备上认证通过目录遍历技术就能查看敏感的系统信息。这个漏洞的缺点在于会导致设备崩溃,因此思科将其说明为拒绝服务问题。
发现并将问题告知思科的研究员 Michal Bentkowski 还用波兰语发布文章详细说明了这个缺陷问题。
PoC 代码公布后,漏洞遭利用
思科在本月初修复了漏洞 CVE-2018-0296。不过思科在月初还发布安全公告称,“意识到客户设备和该漏洞相关的重新加载问题”。思科表示 PoC 利用代码遭公开发布可能导致漏洞遭利用。
上个月出现了和 CVE-2018-0296 相关的两个 PoC 代码。其中一个是由 HackerOne 安全分析师 Yassine Aboukir 发布的一个 Python 脚本,另外一个是由安全研究员 Keith Lee 发布的 Go 脚本。
Python PoC 可导致攻击者检索思科 ASA 设备中的信息,而 Go 脚本似乎被构造用于提取思科 ASA 系统的用户名。Go 脚本并未检索密码。
目前尚不清楚黑客在真实攻击中利用了哪个 PoC 代码。上周当这两个 PoC 公布时并未出现漏洞遭路由器/物联网僵尸网络等大规模利用的迹象,意味着多数攻击是小规模的针对性利用尝试。
今年初,黑客还在思科发布补丁五天后,利用了另外一个 ASA 缺陷 (CVE-2018-0101)。黑客还利用了存在于思科 SmartInstall 功能中的漏洞 CVE-2018-0171,涂鸦了位于伊朗和俄罗斯的思科设备。
本文由360代码卫士翻译自BleepingComputer
声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。