It's 2019 so now security vulnerabilities are branded using emojis: Meet 😾😾😾, a Cisco router secure boot flaw
Red Balloon Security에서 Cisco Systems 제품에 영향을 미치는 취약점을 공개했습니다.
<이미지 출처: https://thrangrycat.com/>
😾😾😾(Thrangrycat)으로 알려진 이 취약점은 두 부분으로 나뉩니다.
첫째, Cisco IOS XE 소프트웨어의 웹 기반 사용자 인터페이스에 결함(CVE-2019-1862)으로 로그인한 관리자가 기본 Linux 기반 쉘의 루트 권한으로 명령을 실행할 수 있습니다.
이 취약점은 Cisco IOS XE 버전 16에 대한 원격 명령 인젝션 취약점입니다.
공격자는 😾😾😾 및 원격 명령 인젝션 취약점을 체인으로 연결해 시스코의 보안 부팅 메커니즘을 우회하고 TAm에 대한 향후 모든 소프트웨어 업데이트를 차단할 수 있습니다.
두 번째는 앞서 언급한 루트 레벨 액세스를 사용하여 장비를 안전하게 부팅하는 데 사용되는 온보드 FPGA 칩을 해커가 조작할 수 있는 취약점(CVE-2019-1649)입니다.
공격자는 FPGA(Field Programmable Gate Array)의 비트스트림 조작을 통해 Cisco의 Trust Anchor 모듈(TAm)을 완전히 우회할 수 있습니다.
2013년에 최초로 상용화된 Cisco Trust Anchor 모듈(TAm)은 엔터프라이즈 라우터, 스위치 및 방화벽을 포함한 광범위한 Cisco 제품에 사용되는 독점 하드웨어 보안 모듈입니다.
이렇듯 TAm은 모든 Cisco 제품의 보안 및 신뢰할 수 있는 컴퓨팅 메커니즘을 뒷받침하는 신뢰의 근간입니다.
😾😾😾는 Cisco의 Trust Anchor 모듈 내의 일련의 하드웨어 설계 결함을 기반으로 공격하지만, 물리적인 접근 없이 원격으로도 악용할 수 있습니다.
이번에 발견된 결함은 하드웨어 설계 결함이기 때문에 소프트웨어 보안 패치로 근본적인 보안 취약점을 완전히 해결할 가능성은 낮다고 전문가들은 언급했습니다.
출처:
https://www.theregister.co.uk/2019/05/13/cisco_thrangrycat_vulnerability/
Microsoft, 웜 결함 및 기타 78개의 문제에 대한 패치 진행 (0) | 2019.05.15 |
---|---|
Linksys 스마트 Wi-Fi 라우터, 민감한 기기 정보 노출시켜 (0) | 2019.05.14 |
북한 해커들, 데이터 탈취를 위해 ELECTRICFISH 사용해 (0) | 2019.05.13 |
Dharma 랜섬웨어, 피해자의 주의를 돌리기 위해 정식 안티바이러스 툴 사용 (0) | 2019.05.10 |
미라이(Mirai) 코드에서 C&C 서버를 중단하는 버그 발견 (0) | 2019.05.09 |
댓글 영역