思科系统公司在近日发布了三个安全补丁,用以修补可以导致其产品崩溃的三个缺陷。此间,该公司正收到SANS互联网风暴中心的安全警告,这些更新是于周三发布的,它修正了可用于维持思科路由器运行的IOS系统中的及思科服务控制引擎中SSH软件的拒绝服务漏洞。
在其安全报告中,思科说所有的漏洞都是由其自己的研究人员发现的,但SANS警告说,研究人员有可能对这些补丁实施逆向工程,并可以公开地发布其漏洞利用代码。
这些特殊的更新正受到安全社团的额外关注,这种安全社团正紧锣密鼓地调查研究恶意软件在IOS上的运行机制。IOS是一个可以在很大程度上逃避严格监视的操作系统。在周四即昨天的时候,核心安全技术公司(Core Security Technologies)的分析师Sebastian Muniz在伦敦的EuSecWest应用安全大会上给出了一个广受关注的关于思科rootkit的展示,他称之为DIK(即da IOS rootkit)。
思科近来改变了其软件的更新策略,它说,它将仅在每年的三月和九月发布IOS补丁,除非被迫急需发布被公开揭露的严重缺陷或继续恶化的漏洞利用的补丁程序。在周三的时候,一位思科的发言人并没有立即谈到其公司是否要考虑IOS补丁,它可以修正SSH服务器中的一个缺陷。
但首席技术长官Ivan Arce说,思科的SSH漏洞补丁与他所在公司的rootkit展示并没有联系。他在一个电子邮件谈到,“这种缺陷与一个正在发生的分布式SSH强力攻击有关,有几个人在上周事件的邮件清单中报告过这种攻击。”
思科说,管理员可以用SSH服务器远程登录到使用加密的路由器中。此软件中的缺陷可导致攻击者反复重新加载设备或访问路由器内存中的“伪造”部分,并可被用于在拒绝服务攻击中禁用硬件。
SANS的互联网风暴中心的投稿人George Bakos在一次博客的日志中写道,“虽然这三个忠告的‘漏洞利用和公共声明’部分都宣称这些漏洞是在内部发现的,但有相当数量的安全研究人员正在积极地对这些更新进行逆向工程,用以开发漏洞利用程序。”
他写道,“在我们看到某种‘欺骗性的内存访问’可以导致一次拒绝服务攻击的任何时候,就立即想到了一次任意的二进制代码执行。并没有证据说明这是可能的,但根据在IOS rootkit中近来的成果,对思科设备中的漏洞利用绝不可掉以轻心。”