Globális biztonsági rést találtak a Cisco útválasztókban

A Red Balloon kutatói két sebezhetőségről számoltak be, amelyeket a Cisco 1001-X sorozatú útválasztókban fedeztek fel. Az aktív Cisco hálózati berendezések sérülékenysége nem hír, hanem tény. A Cisco az útválasztók és egyéb hálózati eszközök egyik vezető gyártója, így mind az adatvédelmi szakemberek, mind a támadók szemszögéből fokozott érdeklődés mutatkozik termékei megbízhatósága iránt.

Globális biztonsági rést találtak a Cisco útválasztókban

A jövőre nézve megjegyezzük, hogy a Red Balloon szakemberei már hónapokkal ezelőtt értesítették a Ciscót az új biztonsági résekről, így a probléma valahogy megoldódott, vagy legalábbis a Cisco tudja, hogyan oldja meg. A két sebezhetőség közül az egyik viszonylag egyszerűen bezárható a firmware frissítésével, és a cég tegnap nyilvánosságra hozta az ilyen firmware-t – írja az online kiadvány. Vezetékes. A Cisco IOS operációs rendszerben talált hibáról beszélünk, amely root hozzáférést biztosít a támadónak a megadott sorozatú útválasztókhoz.

A második sebezhetőség valami különleges és rendkívül veszélyes – állítják a kutatók. Megérinti a biztonság alapjait több száz millió vállalati hálózati eszköz számára, az útválasztóktól a switcheken át a tűzfalakig. A Red Balloon szakemberei meg tudták kerülni a Cisco berendezés hardveres védelmét, mint például a Trust Anchor. A „Trust Anchor”, ahogy ezt a kifejezést le lehet fordítani, a vállalat saját fejlesztésű berendezéseinek integritását ellenőrző moduljainak (korábban ACT) fejlesztése. Az ACT modult a hamisítás elleni védelem érdekében vezették be, majd később a Cisco hálózati eszközök szoftverkomponenseinek integritását figyelő modullá alakították át. Ma a Trust Anchor jelen van a vállalat összes aktív hálózati berendezésében. Nem nehéz elképzelni, mit jelentene a Trust Anchor kompromisszuma. A Cisco berendezések hálózatai ekkor már nem lesznek megbízhatók.


Globális biztonsági rést találtak a Cisco útválasztókban

A kutatók megtalálták a módját a Trust Anchor becsapásának. A feltört berendezés továbbra is tájékoztatta az ügyfeleket a zavartalanságról, miközben a szakemberek azt csináltak vele, amit akartak. Ez egyébként elgondolkodtat az ARM (TrustZone), Intel (SGX) és más hasonló hardveres módszerek sorsán a számítási platformok védelmére. Úgy tűnik, hogy ez a megoldás a processzorarchitektúrák lyukak bezárására. A chipkészletben lévő megbízható chip vagy modul biztonságosabbá teheti a számítógépeket a feltörésekkel szemben. A gyakorlatban még olyan megoldásban is találtak lyukat vagy lehetőséget a védelem megkerülésére, ahol a belépés rendkívül korlátozott, és általában csak szabadalmaztatott gyártási környezetben lehetséges.

Ez utóbbi körülmény fontos lesz a Trust Anchor modulok kompromittálásával kapcsolatos lyukak bezárásához. Bár a Cisco ígéretet tett arra, hogy javításokat ad ki a Trust Anchor sebezhetőségének kijavítására minden berendezésénél, a frissítés letöltése nem feltétlenül oldja meg ezt a problémát. A Cisco szerint ehhez "helyi újraprogramozásra" lesz szükség, ami azt jelenti, hogy nem lehet távolról frissíteni a hardvert. Nos, mozgalmas napok várnak a Cisco berendezésekkel hálózatokat kiszolgáló személyzetre. A közeledő nyárnak pedig ehhez semmi köze.



Forrás: 3dnews.ru

Hozzászólás