在上周,思科发布了一系列关于各种漏洞修复的安全咨询。它还修复了两个“紧急(Critical)”漏洞,并为另外一个紧急漏洞提供了临时解决方案。但是,其中一份安全咨询看起来有些不同,因为它没有通知任何漏洞或补丁。相反,它解决了一个因QA验证步骤失败导致的错误。正如这份安全咨询所披露的那样,思科错误地在其两款软件产品中泄露了一段供其内部使用的“Dirty Cow(脏牛)”漏洞利用代码。
正如思科在上周三发布的安全咨询中所解释的那样,该公司无意中在其软件产品中泄露了一个Dirty Cow的漏洞利用代码。该公司承认,这是由于QA验证步骤失败所导致的,导致其内部用于质量验证目的的漏洞利用代码被意外公布。
思科在其安全咨询中写道:“Cisco Expressway系列和Cisco TelePresence视频通信服务器(VCS)自动化软件构建系统的最终QA验证步骤出现了失误,这无意中导致思科在验证脚本中内部使用的一组漏洞利用代码包含在了软件映像中。这包括一个Dirty Cow漏洞(CVE-2016-5195)的利用代码。此QA验证步骤的目的是确保思科产品包含针对漏洞的修复程序。”
思科在一次内部安全测试期间发现了这一问题,随后公开披露了此事,并表示:“这个问题会影响Cisco Expressway系列和Cisco TelePresence视频通信服务器(VCS)映像版本X8.9到X8.11.3,但X8.9之前的版本不受影响。”
Dirty Cow漏洞(CVE-2016-5195)是一个特权提升漏洞,攻击者在通过远程入侵获取到低权限用户后,利用该漏洞可以在Linux服务器上实现本地特权提升,从而获取到服务器的root权限。在2017年,它被发现也影响到了Android系统。
思科表示,虽然不能因为CVE-2016-5195是一个老旧且已修复的漏洞而断言它就不再对用户构成安全威胁,但针对该漏洞的修复程序也包含在了携带漏洞利用代码的软件中。因此,遭泄露漏洞利用代码并不会影响到思科软件产品本身。
目前,携带漏洞利用代码的映像已经从Cisco Software Center中删除。
在建党100周年来临之际,创宇盾将为包括党、政、军、事业单位、教育、医疗等重点客户提供免费网络安全保障服务。
美国联邦调查局(FBI)透露,该机构于今年 3 月发起了针对 GRU 控制的大型僵尸网络的专项行动。在获得加利福尼亚和宾夕法尼亚两州法院的授权后,FBI 清理了存在于指挥和控制服务器(C2S)上的所谓 Cyclops Blink 恶意软件,从而切断了其与受感染设备的连接。
根据Meta(Facebook的母公司)的一份新的安全报告,一个与白俄罗斯有关的黑客组织试图入侵乌克兰军事人员的Facebook账户,并从黑客账户发布视频,谎称乌克兰军队投降。这场黑客行动之前被安全研究人员称为”Ghostwriter”,是由一个名为UNC1151的组织实施的,该组织在Mandiant进行的研究中与白俄罗斯政府有关。
获取安全动态