Хакеры активно эксплуатируют уязвимость в межсетевых экранах Cisco

Apollon
Оффлайн

Apollon

Заблокирован
Регистрация
07.09.17
Сообщения
5.309
Реакции
1.010
Репутация
1.625
Обратите внимание, если вы хотите провести сделку с данным пользователем, на то, что он заблокирован! Обязательно используйте услуги гаранта и не переводите денежные средства данному пользователю первым.
You must be registered for see images attach

В настоящее время насчитывается примерно 120 тыс. подключенных в интернету потенциально уязвимых устройств Cisco.

Компания Cisco, не вдаваясь в подробности, проинформировала своих клиентов о том, что злоумышленники активно эксплуатируют критическую уязвимость CVE-2018-0101,затрагивающуюПО Cisco Adaptive Security Appliance (ASA) – операционную систему, под управлением которой работают межсетевые экраны семейства Cisco ASA. Данная уязвимость позволяет удаленному неавторизованному хакеру выполнить произвольный код или вызвать отказ в обслуживании.

Несколько дней назад в открытом доступе былопубликованPoC-эксплоит для CVE-2018-0101, позволяющий вызвать отказ в обслуживании устройств, работающих на базе ПО ASA. По данным Cato Networks, в настоящее время насчитывается примерно 120 тыс. подключенных в интернету потенциально уязвимых устройств Cisco, большинство из них расположены в США и Европе.

В конце января Cisco выпустила патчи, устраняющие данную уязвимость, однако они оказались не до конца эффективны. Более того, эксперты обнаружили новые векторы атак и выяснили, что проблема представляет опасность для большего числа решений. Согласно предупреждению производителя, уязвимость затрагивает не только webvpn, но и более десятка других функций, включая Adaptive Security Device Manager (ASDM), AnyConnect, Cisco Security Manager, Security Assertion Markup Language (SAML) и пр. На этой неделе производительвыпустилобновленный набор исправлений, который рекомендуется установить как можно скорее.

Кроме того, компания опубликовала ряд новых предупреждений, описывающих несколько критических и опасных уязвимостей, включая критическуюпроблемув моделях маршрутизаторах Cisco RV132W ADSL2+ и RV134W VDSL2,DoS-уязвимостьв ПО Cisco Virtualized Packet Core−Distributed Instance (VPC−DI),уязвимостьв Cisco UCS Central, позволяющую выполнить произвольные команды, иуязвимостьобхода аутентификации в решении Cisco Policy Suite.
 
Сверху Снизу