Кошкин дом) |
Здравствуйте Гость [ Вход | Регистрация ] | Форум в сети 6722-й день
![]() |
Шановні користувачі! Запрошуємо вас до офіційного телеграм-канала 0day Community. Тут ви зможете поспілкуватися одне з одним та дізнатися про останні новини щодо роботи ресурса, поставити запитання до адміністрації, тощо. Перейти до телеграм-канала можна відсканувавши QR-код або натиснувши на посилання: @zeroday_ua |
Кошкин дом) |
Koka-ftp |
Пост
#1
|
Репутация: ![]() ![]() Старожил ![]() ![]() ![]() ![]() Группа: Пользователи Сообщений: 3 276 С нами с: 10-April 08 ![]() |
![]() ![]() https://tools.cisco.com/security/center/con...a-20180129-asa1 Сообщение отредактировал Koka-ftp - Feb 1 2018, 13:19 |
![]() ![]() |
Spectral |
Пост
#2
|
Благодарности: 2564 Репутация: ![]() ![]() Кошки-это хорошо ![]() ![]() ![]() ![]() ![]() ![]() Группа: Модеры Сообщений: 21 389 С нами с: 2-July 07 ![]() |
Анонс бы хоть сделал, мол "спасайся кто может, нас взломали" и т.д. А то голый линк без всяких описаний.
![]() |
Console |
Пост
#3
|
Репутация: ![]() ![]() ultra active user ![]() ![]() ![]() ![]() ![]() ![]() Группа: Пользователи Сообщений: 11 280 С нами с: 23-March 08 ![]() |
Я не сильно силен в Английском, а в Кошках и подавну... но.... фразы
An exploit could allow the attacker to execute arbitrary code and obtain full control of the system, cause a reload of the affected device or stop processing of incoming VPN authentication requests. на ASA пугает....., ггг буквально сегодня администратор гнул свою линию и настаивал что бы все бегало через ASA..... Сообщение отредактировал Console - Feb 7 2018, 22:11 |
Tiger |
Пост
#4
|
Благодарности: 1756 Репутация: ![]() ![]() Праведник ![]() ![]() ![]() ![]() ![]() ![]() Группа: CуперМодеры Сообщений: 13 190 С нами с: 20-October 06 ![]() |
|
Console |
Пост
#5
|
Репутация: ![]() ![]() ultra active user ![]() ![]() ![]() ![]() ![]() ![]() Группа: Пользователи Сообщений: 11 280 С нами с: 23-March 08 ![]() |
» Нажмите, чтобы показать спойлер - нажмите опять, чтобы скрыть... « Коллеги, вчера началась и до сих пор продолжается мощная ботнет-атака. Все IP-адреса сканируются на предмет наличия свежей уязвимости в программном обеспечении Cisco IOS (CVE-2018-0171, CVSS=9,8), позволяющей удаленно выполнять команды на устройствах Cisco. Бот заходит на устройство и удаляет конфигурацию, записывая вместо нее свои файлы. Мы фиксируем попытки эксплуатации уязвимости с более ста разных адресов, из разных стран, и их пул продолжает расширяться. Разработчики Cisco уже выпустили патчи для обнаруженной уязвимости. Мы рекомендуем установить патчи как можно скорее. Под катом — уведомление, которое Solar JSOC рассылает клиентам, с деталями уязвимости и рекомендациями по противодействию. Проблема связана с некорректной валидацией пакетов в клиенте Cisco Smart Install (SMI). Воспользовавшись уязвимостью, злоумышленник может модифицировать настройки TFTP-сервера и извлечь конфигурационные файлы через протокол TFTP, изменить общий конфигурационный файл коммутатора, заменить образ ОС IOS, создать локальные учетные записи и предоставить возможность атакующим авторизоваться на устройстве и выполнить любые команды. Устройства Cisco, которые уязвимы к этой атаке: Catalyst 4500 Supervisor Engines Catalyst 3850 Series Catalyst 3750 Series Catalyst 3650 Series Catalyst 3560 Series Catalyst 2960 Series Catalyst 2975 Series IE 2000 IE 3000 IE 3010 IE 4000 IE 4010 IE 5000 SM-ES2 SKUs SM-ES3 SKUs NME-16ES-1G-P SM-X-ES3 SKUs |
Console |
Пост
#6
|
Репутация: ![]() ![]() ultra active user ![]() ![]() ![]() ![]() ![]() ![]() Группа: Пользователи Сообщений: 11 280 С нами с: 23-March 08 ![]() |
» Нажмите, чтобы показать спойлер - нажмите опять, чтобы скрыть... « Уязвимость под обозначением CVE-2018-0253, которая найдена в веб-интерфейсе сервера, позволяет неавторизованному атакующему выполнять произвольные команды от лица привилегированного пользователя. Хакер может изменять или собирать учётные данные пользователей сетевых устройств, атаковать другие ресурсы внутренней сети или проводить атаки «человек посередине». Причём это можно делать откуда угодно, если веб-интерфейс Cisco ACS доступен из внешней сети. Корень проблемы кроется в некорректной обработке сообщений протокола AMF3 на сервере. В составе сообщения AMF3 злоумышленник может передать специально подготовленный Java-объект в виде, подходящем для передачи по сети, сообщили в Positive Technologies. Для защиты от использования этой уязвимости эксперты предлагают использовать систему управления событиями информационной безопасности MaxPatrol SIEM. |
![]() ![]() |
![]() |
Упрощённая версия | Сейчас: 9th August 2024 - 20:22 |
Сайт не розміщує електронні версії творів, а займається лише колекціонуванням та каталогізацією посилань, що публікуються нашими користувачами. Якщо Ви є правовласником якоїсь частини опублікованого матеріалу та не бажаєте, щоб посилання на нього знаходилось в нашому каталозі, зв’яжіться з нами і ми видалимо його. Файли для обміну надані користувачами сайту і адміністрація не несе відповідальності за їх вміст. |