sexta-feira, 20 de fevereiro de 2015

Hackers agora popping portais Cisco VPN


Crackers estão surgindo personalizado Cisco redes privadas virtuais, roubando credenciais e pulverização de malware usando uma falha relatada por Aussie hacker de Alec Stuart-Muirk, a empresa adverte.


As organizações que executam o portal Cisco VPN SSL Clientless em personalizado ataque risco configurações se não atualizar para versões lançadas 08 de outubro .





Não é culpa dos usuários seus equipamentos personalizados estão em apuros: Cisco diz que a falha (CVE-2014-3393) surgiu graças à implementação inadequada de verificações de autenticação no âmbito personalização. Eis os detalhes:


"[O buraco] poderia permitir que um invasor remoto não autenticado para modificar o conteúdo do portal Clientless SSL VPN, o que poderia levar a vários ataques, incluindo o roubo de credenciais, cross-site scripting (XSS), e outros tipos de ataques web sobre o cliente utilizando o sistema afetado.

"Quando Cisco ASDM (Segurança Adaptive Device Manager) é usado para modificar ou criar um objeto de personalização, um botão de pré-visualização está disponível para o administrador do Cisco ASA que é utilizado para visualizar as modificações. Quando visualização é usado Cisco ASA irá criar um identificador único que é usado como cookie de sessão e uma pasta no sistema para incluir o conteúdo da personalização.


"Devido a uma falha no modo de permissão são verificados, é possível modificar remotamente qualquer objeto incluído no sistema de arquivos de cache ramfs incluindo os objetos de personalização Clientless SSL VPN."



Cisco diz atacantes não autenticados poderia puxar de uma série de ataques, incluindo a modificação Clientless SSL VPN conteúdo do portal, injetar malware, roubo de credenciais e lançar cross-site scripting. A empresa diz que a recarga ou alterar o software Cisco ASA não irá remover obra do atacante.


Stuart-Muirk detalhada ( pdf, slides ) a vulnerabilidade, em seguida, corrigiu a Confab hackers Ruxcon em Melbourne no ano passado.


Exploit roteiro desde então tem sido adicionado ao Metasploit.


Kit comprometido pode ser detectado, graças à presença de objetos incorporados, scripts e iframes, diz Cisco.


"Os clientes que encontraram um objeto de personalização comprometida deve seguir seu processo de resposta a incidentes", diz Cisco. ®



Nenhum comentário:

Postar um comentário