Exploit van Equation Group succesvol uitgevoerd op Cisco ASA firewall

Een hacker (bron: FreeImages.com/Gabor Kalman)

Een exploit uit de gelekte bestanden van de Equation Group is met succes uitgevoerd op een Cisco ASA firewall. Een hacker wist met behulp van de exploit zonder inloggegevens toegang te krijgen tot de router.

Eerder deze week lekte data uit van de Equation Group, een cybercrimegroep die vermoedelijk banden heeft met de Amerikaanse inlichtingendienst NSA en door beveiligingsbedrijf Kaspersky Lab als zeer geavanceerd wordt beschreven. De uitgelekte data bevat volgens een andere cybercrimegroepering, de Shadow Brokers, verschillende spionagetools die door de NSA worden ingezet.

ExtraBacon exploit

Nu zegt een hacker één van deze tools met succes te hebben uitgeprobeerd. In een blogpost meldt XORcat de ExtraBacon exploit te hebben uitgeprobeerd, die specifiek is geschreven voor een Cisco ASA. De hacker stelt ervaring te hebben met dit soort firewalls, wat zijn keuze verklaard.

De exploit is uitsluitend toepasbaar indien de aanvaller leesrechten heeft met snmp en toegang via telnet of ssh. Daarnaast mag de firmware van de Cisco ASA firewall niet hoger zijn van versie 8.4.4. Door aan deze voorwaarden te voldoen wist XORcat naar eigen zeggen met behulp van de exploit toegang te verkrijgen tot een Cisco ASA firewall, zonder hiervoor inloggegevens te gebruiken.

Veiling

De Shadow Brokers hebben overigens niet alle data van de Equation Group die zij in handen stellen te hebben vrijgegeven. De belangrijkste en meest waardevolle informatie zouden zij achter hebben gehouden. Deze data wordt via een veiling te koop aangeboden. De groep wil de data uitsluitend verkopen voor een bedrag van 1 miljoen bitcoins, wat omgerekend neerkomt op ruim 513 miljoen euro.

One Response to Exploit van Equation Group succesvol uitgevoerd op Cisco ASA firewall

  1. […] werd een interne spionagetool van de NSA gepubliceerd door een groep die zich ‘ShadowBrokers’ noemt. Deze malware kon worden ingezet om in te breken […]

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *