提交成功,感謝您的反饋!
窗口將于5秒鐘后關(guān)閉思科方面也在第一時(shí)間證實(shí)其操作系統(tǒng)遭到攻擊,并向用戶發(fā)出警告。同時(shí)他們與Mandiant合作,開放解決方案幫助用戶檢測(cè)設(shè)備是否收到攻擊。
FireEye CEO戴夫·德沃特(Dave DeWalt)稱該惡意程序?yàn)椤癝YNful”,從被入侵路由器的計(jì)算機(jī)日志判斷,至少已經(jīng)存在了一年時(shí)間。據(jù)悉,SYNful并不是利用路由器的任何軟件漏洞,而是盜取有效的網(wǎng)絡(luò)管理員憑證,對(duì)企業(yè)發(fā)動(dòng)攻擊或獲取路由器的訪問權(quán)。而一旦控制了路由器,就擁有了使用該路由器的企業(yè)或政府機(jī)構(gòu)的數(shù)據(jù)。
德沃特稱,目前已發(fā)現(xiàn)多個(gè)行業(yè)和政府及機(jī)構(gòu)的思科路由器被入侵,其他廠商的路由器同樣受到攻擊。而FireEye則表示,目前的網(wǎng)絡(luò)安全工具還無(wú)法抵御該攻擊方式。
思科近段時(shí)間以來被安全問題所困擾,其安全設(shè)備頻頻爆出安全問題,而且都是可輕易被攻擊者控制。這與思科安全設(shè)備存在漏洞有關(guān),思科在很多安全設(shè)備和軟件中插入默認(rèn)密鑰,即有默認(rèn)配置的、經(jīng)過授權(quán)的SSH密鑰。攻擊者一旦獲取該SSH密鑰,只要與任何一個(gè)思科安全設(shè)備進(jìn)行連接,便可利用該漏洞,從而獲取root用戶訪問系統(tǒng)的權(quán)限,并對(duì)設(shè)備進(jìn)行任意的操作。
看來這次的系統(tǒng)攻擊事件與該漏洞可能同樣存在關(guān)聯(lián),而這種影響是不可想象的,因?yàn)檫@意味著思科所有的安全設(shè)備都可能受到攻擊。思科盡快修補(bǔ)該漏洞才是重中之重。