URL: https://www.overclockers.at/netzwerktechnik/hintertuer-in-cisco-linksys-und-netgear-routern_237404/page_3 - zur Vollversion wechseln!
Wie gesagt, ich hab alle Tests ausgeführt gehabt. Deshalb hab ich mich ja gewundert
hm also ich hab einen wrvs4400n - der ist explizit aufgelistet dass er die backdoor habe soll - bei mir (kabsi) auch alles grün .. hmm
Cisco soll jedenfalls noch im Jänner eine aktualisierte FW rausbringen die die Lücke schließt - werden dann auf jeden fall updaten, vor allem nehm ich an dass diese neue FW dann von vielen leuten genau unter die Lupe genommen wird - da kann ich mir dann sicher sein dass nix heimfunkt
Nachdem die Sicherheitslücke offenbar jahrelang von den QA-Abteilungen der Hersteller unentdeckt blieb, ist es glaube ich eine gute Idee, die Produkte der betroffenen Firmen für die nächsten paar Jahre zu meiden.
Nachdem die Sicherheitslücke nur Spielzeugprodukte betrifft seh ich das weniger so.
Eine ASA, ein WLC, ein Aironet, ein Catalyst usw. welche echte Cisco HW sind (Linksys/Linksys by Cisco usw sind ja keine echten Cisco's) haben ja solche Probleme nicht.
Zitat von DAONachdem die Sicherheitslücke nur Spielzeugprodukte betrifft seh ich das weniger so.
Eine ASA, ein WLC, ein Aironet, ein Catalyst usw. welche echte Cisco HW sind (Linksys/Linksys by Cisco usw sind ja keine echten Cisco's) haben ja solche Probleme nicht.
Gibt sicher bei der Masse an Geräten auch jede Menge unterschiedlicher Firmwares, je nach Annex A/B, PPPoA/PPPoE, DECT, ...
Da muss man halt wirklich spezifizieren welche Firmware (Version und Bezeichnung) genau betroffen ist. Wie man sieht dürfte es eh nicht auf alle zutreffen.
Zitat von __Luki__Mit PIX & ASA bist dafuer hier dabei. http://cryptome.org/2014/01/nsa-codenames.htm
Code:modifies the Cisco firewall's operating system (OS) at boot time and JETPLOW is remotely upgradable and is also remotely installable provided BANANAGLEE is already on the firewall of interest, My guess is that Cisco doesn't know about it. It is installed on targetted ASAs, not all ASAs. It most likely uses an exploit to get the software installed.
Ja und die 5505 lebt auch nur deswegen noch, weil sie eine Nische abdeckt in die sonst kein Cisco Produkt mehr fallen würde...
so ises
ist nur eine frage der zeit bis die 5505er endlich ersetzt wird.
auf deren ablöse warte ich schon lange.
gerade div. kleine standorte finden mit dem ding mehr als ausreichend funktionen vor und können die ressourcen sowieso meist nicht ausreizen.
Draytek Vigor 2920n
Firmware: 3.6.6
Scheint ok zu sein.
Hintertür wurde von Cisco für meinen WRVS4400N gefixt - gut so
Firmware:
http://software.cisco.com/download/...;reltype=latest
Release Notes:
http://www.cisco.com/en/US/docs/rou...lease_Notes.pdf
erstaunlich was da noch so alles an fixes drin is
tja, vonwegen gefixt.
'versehentlich' wieder eingebaut....
http://thehackernews.com/2014/04/ro...-added-tcp.html
Bezüglich Cisco "nicht Spielzeug HW" habe ich ein Paper gefunden, welches den Titel trägt
Killing the Myth of Cisco IOS Diversity:
http://ids.cs.columbia.edu/sites/de...files/paper.pdf
Vom gleichen Autor findet man folgendes:
http://www.hacktory.cs.columbia.edu/ios-rootkit/
Ich würde Cisco Backdoors nicht generell als Mythos abtun, 300.000+ IOS Firmwares eindeutig zu fingerprinten und den Shellcode entsprechend anzupassen ist zwar ein riesiger Aufwand, aber ich halte es für vorstellbar, dass es Leute gibt, die das bereits getan haben.
overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2024