在Rootkit讨论之前,思科修补了路由器缺陷

思科已经发布了针对多种产品的补丁程序,包括其路由器使用的SSH服务器软件。

思科已经发布了三个安全补丁,修复了可能导致其产品崩溃的错误,并从SANS Internet Storm Center发出了警告。

周三发布的更新修复了拒绝服务漏洞的问题。 思科Internetwork操作系统(IOS)中的SSH(安全外壳)软件,用于为其路由器供电,并且在 思科服务控制引擎,它提供运营商级的网络服务。

思科还修补了其特权升级漏洞 语音门户 自动电话客户服务软件。

思科在其安全公告中表示,所有漏洞都是由自己的研究人员发现的,但SANS警告说,研究人员可能会对补丁进行反向工程,并可能公开发布利用代码。

这些特定的更新引起了安全社区的更多关注,安全社区现在正在密切调查恶意软件如何在IOS上运行,IOS在很大程度上逃避了严格的审查。例如,在星期四,Core Security的Sebastian Muniz计划在Cisco Rootkit上发表广受期待的演示,他将其称为DIK(Da Ios rootKit)。 EuSecWest会议 in London.

思科最近改变了其软件更新政策,称它现在将只在每年的三月和九月发布IOS补丁,除非被迫为公开披露的或正在被积极利用的严重bug赶紧修复。周三,思科发言人无法立即说出自己的公司是否考虑过IOS补丁程序,该补丁程序修复了SSH服务器中的缺陷,并进行了周期外更新。

但是,核心安全首席技术官Ivan Arce表示,思科的SSH错误修复程序未与公司的rootkit演示相关。 “这很可能与正在进行的分布式SSH蛮力攻击有关, 事件邮件列表中报告的人很少 上周”,他在一封电子邮件采访中说。

管理员使用SSH服务器通过加密远程登录到路由器。思科在其通报中说,软件中的错误可能会让攻击者反复重新加载设备或访问路由器内存的“虚假”部分,并可能被用来在拒绝服务(DoS)攻击中禁用硬件。

写道:“尽管所有三个公告的“利用和公开公告”部分都指出,这些漏洞是在内部发现的,但可以肯定的是,相当数量的安全研究人员正在疯狂地对更新进行逆向工程以开发漏洞,” SANS Internet风暴中心贡献者George Bakos在博客文章中.

“每当我们看到“虚假内存访问”导致拒绝服务时,就会立即想到执行任意代码。没有证据表明这是可能的,但是鉴于IOS Rootkit的最新工作,思科设备中的漏洞应该不要掉以轻心。”他写道。

版权© 2008 IDG通讯,Inc.