Здравствуйте Гость [ Вход | Регистрация ] | Форум в сети 6722-й день

Шановні користувачі! Запрошуємо вас до офіційного телеграм-канала 0day Community. Тут ви зможете поспілкуватися одне з одним та дізнатися про останні новини щодо роботи ресурса, поставити запитання до адміністрації, тощо. Перейти до телеграм-канала можна відсканувавши QR-код або натиснувши на посилання: @zeroday_ua

 Кошкин дом)

Koka-ftp
Jan 31 2018, 23:11
  
Пост #1



Репутация:   908  
Старожил
****

Группа: Пользователи
Сообщений: 3 276
С нами с: 10-April 08


IPB Image
Open in new window

https://tools.cisco.com/security/center/con...a-20180129-asa1

Сообщение отредактировал Koka-ftp - Feb 1 2018, 13:19
User is offlineProfile CardPM
Go to the top of the page
+Quote Post
 
Reply to this topicStart new topic
Ответов(1 - 5)
Spectral
Jan 31 2018, 23:58
  
Пост #2

Благодарности: 2564

Репутация:   3103  
Кошки-это хорошо
******

Группа: Модеры
Сообщений: 21 389
С нами с: 2-July 07


Анонс бы хоть сделал, мол "спасайся кто может, нас взломали" и т.д. А то голый линк без всяких описаний. smile.gif
User is online!Profile CardPM
Go to the top of the page
+Quote Post
Console
Feb 7 2018, 22:11
  
Пост #3



Репутация:   498  
ultra active user
******

Группа: Пользователи
Сообщений: 11 280
С нами с: 23-March 08


Я не сильно силен в Английском, а в Кошках и подавну... но.... фразы

An exploit could allow the attacker to execute arbitrary code and obtain full control of the system, cause a reload of the affected device or stop processing of incoming VPN authentication requests.


на ASA пугает....., ггг буквально сегодня администратор гнул свою линию и настаивал что бы все бегало через ASA.....

Сообщение отредактировал Console - Feb 7 2018, 22:11
User is offlineProfile CardPM
Go to the top of the page
+Quote Post
Tiger
Feb 8 2018, 9:28
  
Пост #4

Благодарности: 1756

Репутация:   1224  
Праведник
******

Группа: CуперМодеры
Сообщений: 13 190
С нами с: 20-October 06


(Console @ Feb 7 2018, 22:11) Перейти к цитате

буквально сегодня администратор гнул свою линию и настаивал что бы все бегало через ASA.....

И он абсолютно правильно настаивал smile.gif
User is offlineProfile CardPM
Go to the top of the page
+Quote Post
Console
Apr 7 2018, 21:48
  
Пост #5



Репутация:   498  
ultra active user
******

Группа: Пользователи
Сообщений: 11 280
С нами с: 23-March 08


» Нажмите, чтобы показать спойлер - нажмите опять, чтобы скрыть... «


Коллеги, вчера началась и до сих пор продолжается мощная ботнет-атака. Все IP-адреса сканируются на предмет наличия свежей уязвимости в программном обеспечении Cisco IOS (CVE-2018-0171, CVSS=9,8), позволяющей удаленно выполнять команды на устройствах Cisco. Бот заходит на устройство и удаляет конфигурацию, записывая вместо нее свои файлы. Мы фиксируем попытки эксплуатации уязвимости с более ста разных адресов, из разных стран, и их пул продолжает расширяться.

Разработчики Cisco уже выпустили патчи для обнаруженной уязвимости.

Мы рекомендуем установить патчи как можно скорее. Под катом — уведомление, которое Solar JSOC рассылает клиентам, с деталями уязвимости и рекомендациями по противодействию.

Проблема связана с некорректной валидацией пакетов в клиенте Cisco Smart Install (SMI). Воспользовавшись уязвимостью, злоумышленник может модифицировать настройки TFTP-сервера и извлечь конфигурационные файлы через протокол TFTP, изменить общий конфигурационный файл коммутатора, заменить образ ОС IOS, создать локальные учетные записи и предоставить возможность атакующим авторизоваться на устройстве и выполнить любые команды.

Устройства Cisco, которые уязвимы к этой атаке:

Catalyst 4500 Supervisor Engines
Catalyst 3850 Series
Catalyst 3750 Series
Catalyst 3650 Series
Catalyst 3560 Series
Catalyst 2960 Series
Catalyst 2975 Series
IE 2000
IE 3000
IE 3010
IE 4000
IE 4010
IE 5000
SM-ES2 SKUs
SM-ES3 SKUs
NME-16ES-1G-P
SM-X-ES3 SKUs
User is offlineProfile CardPM
Go to the top of the page
+Quote Post
Console
Jun 8 2018, 11:18
  
Пост #6



Репутация:   498  
ultra active user
******

Группа: Пользователи
Сообщений: 11 280
С нами с: 23-March 08


» Нажмите, чтобы показать спойлер - нажмите опять, чтобы скрыть... «

Уязвимость под обозначением CVE-2018-0253, которая найдена в веб-интерфейсе сервера, позволяет неавторизованному атакующему выполнять произвольные команды от лица привилегированного пользователя. Хакер может изменять или собирать учётные данные пользователей сетевых устройств, атаковать другие ресурсы внутренней сети или проводить атаки «человек посередине». Причём это можно делать откуда угодно, если веб-интерфейс Cisco ACS доступен из внешней сети.

Корень проблемы кроется в некорректной обработке сообщений протокола AMF3 на сервере. В составе сообщения AMF3 злоумышленник может передать специально подготовленный Java-объект в виде, подходящем для передачи по сети, сообщили в Positive Technologies.

Для защиты от использования этой уязвимости эксперты предлагают использовать систему управления событиями информационной безопасности MaxPatrol SIEM.
User is offlineProfile CardPM
Go to the top of the page
+Quote Post

Reply to this topicStart new topic

 



- Упрощённая версия
Сейчас: 9th August 2024 - 20:22
Сайт не розміщує електронні версії творів, а займається лише колекціонуванням та каталогізацією посилань, що публікуються нашими користувачами. Якщо Ви є правовласником якоїсь частини опублікованого матеріалу та не бажаєте, щоб посилання на нього знаходилось в нашому каталозі, зв’яжіться з нами і ми видалимо його. Файли для обміну надані користувачами сайту і адміністрація не несе відповідальності за їх вміст.