不知名的黑客组织 Shadow Brokers 公开了NSA关联黑客团队开发的部分网络入侵工具,公开的代码包含了思科、Junip

不知名的黑客组织ShadowBrokers公开了NSA关联黑客团队开发的部分网络入侵工具,公开的代码包含了思科、Juniper、Fortinet和两家中国公司的防火墙产品的漏洞利用。其中被称为ExtraBacon的漏洞利用针对的是思科AdaptiveSecurityAppliance(ASA)防火墙,软件版本8.x到8.4。如果漏洞被成功利用,攻击者不需要有效的用户名或密码就能访问防火墙。思科证实它是一个0day漏洞,它在8月17日释出了两个补丁修复了两个远程代码执行漏洞。思科称,ExtraBacon利用了ASA等防火墙产品的SimpleNetworkManagementProtocol代码的缓冲溢出漏洞。http://blogs.cisco.com/security/shadow-brokers

相关推荐

封面图片

[#安全: 思科修复另一个Shadow Brokers 漏洞]

[#安全:思科修复另一个ShadowBrokers漏洞]思科修复了另一个正被利用的密钥交换0day漏洞。该漏洞是黑客组织ShadowBrokers上个月公开NSA网络武器时披露的。漏洞影响思科所有版本的CiscoPIX防火墙和多个版本的CiscoIOS软件。漏洞存在于处理IKEv1包的代码中,IKE(互联网密钥交换、InternetKeyExchange)被用于IPSec协议,帮助在两个端点之间建立安全连接,思科在多个VPN产品使用了它。漏洞允许远程攻击者获取内存内容,可能导致敏感信息泄漏。https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160916-ikev1?emailclick=CNSemail

封面图片

[从泄漏代码看NSA如何监听加密流量]

[从泄漏代码看NSA如何监听加密流量]NSA及其盟友每天拦截了大量加密HTTPS连接,它能成功破解加密应用如Skype和VPN。现在,安全研究人员发现了思科已退役的防火墙产品PIX的漏洞,允许攻击者远程提取解密密钥。被称为BenignCertain的攻击代码适用于思科在2002年发布的PIX版本,该版本一直支持到2009年。安全研究人员MustafaAl-Bassam认为,NSA在超过10年时间里能远程提取思科VPN的密钥,这解释了NSA如何每分钟解密数以千计的VPN连接。思科称它目前支持的防火墙产品不受该漏洞的影响,受影响的主要是PIXv6.x及早期版本。BenignCertain利用了思科互联网密钥交换协议实现的弱点。http://arstechnica.com/security/2016/08/cisco-firewall-exploit-shows-how-nsa-decrypted-vpn-traffic/

封面图片

自称Shadow Brokers的黑客组织窃取并公布部分NSA开发的入侵工具。伊利诺伊大学计算机科学助理教授Stephen Ch

自称ShadowBrokers的黑客组织窃取并公布部分NSA开发的入侵工具。伊利诺伊大学计算机科学助理教授StephenCheckoway分析了攻击Fortinet防火墙的漏洞利用代码BANANAGLEE,认为NSA的代码水平不高。NAS顶级黑客的代码质量没有给他留下深刻影响。但这一结果是可以理解的:NSA的代码是进攻性的不是防御性的,利用的是不知道什么时候会修补的0day漏洞,攻击者需要在较短时间内开发出利用漏洞的代码,他们不太可能同时去兼顾代码质量,他们关心的是代码的可用性。https://it.slashdot.org/story/16/08/20/0526234/computer-science-professor-mocks-the-nsas-buggy-code

封面图片

思科警告称其防火墙设备受到政府黑客入侵

思科警告称其防火墙设备受到政府黑客入侵当地时间周三,思科警告称,其自适应安全虚拟设备已成为国家资助的间谍的目标,这些间谍利用设备中的两个零日漏洞来危害政府目标在全球范围内发起了一场名为ArcaneDoor的黑客活动。思科安全部门Talos将此次入侵称为UAT4356,参与调查的微软研究人员将其命名为STORM-1849,这些入侵背后的黑客无法与之前跟踪的任何入侵事件关联。然而,根据该组织的间谍活动重点和复杂程度,思科表示,此次黑客攻击似乎是由政府支持的。思科拒绝透露它认为是哪个国家对这些入侵负责。美国麦迪安网络安全公司情报分析副总裁胡尔特奎斯特指出,“这些零日漏洞不太可能是随意产生的。我们怀疑政府支持的黑客正在进行一项资源充足、协调一致的工作,以寻找和利用这些漏洞,”“不幸的是,今年我们几乎肯定会在安全设备中看到更多的零日漏洞。”——、

封面图片

思科推出 Cisco AI Assistant 安全助理,可智能设立防火墙规则防止黑客攻击

思科推出CiscoAIAssistant安全助理,可智能设立防火墙规则防止黑客攻击思科日前推出了一款安全工具CiscoAIAssistant,号称可帮助用户管理防火墙规则,防止黑客趁虚而入。据悉,用户可在思科防火墙管理中心(CiscoFirewallManagementCenter)中,启用 CiscoAIAssistant相关功能,用户将看到一个类似 ChatGPT 的界面,之后可在对话输入框中自由询问AI 安全问题。像是输入“我需要更新防火墙政策,目前SalesApp受到哪些规则控制”,此后AI便列出了相关规则及状态。除了能够根据用户需求新增防火墙规则外,AIAssistant也会为用户主动提供建议,这款AI工具可为用户推送一系列安全分析与优化信息,帮助用户管理自己的设备。来源:https://www.ithome.com/0/737/765.htm投稿:@TNSubmbot频道:@TestFlightCN

封面图片

“Highly capable” 利用防火墙 0day 侵入企业网络

“Highlycapable”利用防火墙0day侵入企业网络研究人员周五表示,黑客正在通过利用PaloAltoNetworks的防火墙产品中最大严重性的零日漏洞来根除多个公司网络。研究人员表示,该漏洞已被积极利用至少两周,允许未经身份验证的黑客以root权限(系统访问的最高级别)执行恶意代码。CVE-2024-3400漏洞的危害程度以及利用的容易程度使其获得了10.0的最高严重等级。正在进行的攻击是一系列针对防火墙、VPN和文件传输设备的攻击中的最新一起,这些攻击由于存在大量漏洞并可直接进入网络最敏感部分,因此成为热门目标。线索:@ZaiHuabot投稿:@TNSubmbot频道:@TestFlightCN

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人