Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Хакеры активно эксплуатируют уязвимость в межсетевых экранах Cisco

Хакеры активно эксплуатируют уязвимость в межсетевых экранах Cisco


09.02.2018

Хакеры активно эксплуатируют уязвимость в межсетевых экранах Cisco

Компания Cisco, не вдаваясь в подробности, проинформировала своих клиентов о том, что злоумышленники активно эксплуатируют критическую уязвимость CVE-2018-0101, затрагивающую ПО Cisco Adaptive Security Appliance (ASA) – операционную систему, под управлением которой работают межсетевые экраны семейства Cisco ASA. Данная уязвимость позволяет удаленному неавторизованному хакеру выполнить произвольный код или вызвать отказ в обслуживании.

 Несколько дней назад в открытом доступе был опубликован PoC-эксплоит для CVE-2018-0101, позволяющий вызвать отказ в обслуживании устройств, работающих на базе ПО ASA. По данным Cato Networks, в настоящее время насчитывается примерно 120 тыс. подключенных в интернету потенциально уязвимых устройств Cisco, большинство из них расположены в США и Европе.

 В конце января Cisco выпустила патчи, устраняющие данную уязвимость, однако они оказались не до конца эффективны. Более того, эксперты обнаружили новые векторы атак и выяснили, что проблема представляет опасность для большего числа решений. Согласно предупреждению производителя, уязвимость затрагивает не только webvpn, но и более десятка других функций, включая Adaptive Security Device Manager (ASDM), AnyConnect, Cisco Security Manager, Security Assertion Markup Language (SAML) и пр. На этой неделе производитель выпустил обновленный набор исправлений, который рекомендуется установить как можно скорее.

 Кроме того, компания опубликовала ряд новых предупреждений, описывающих несколько критических и опасных уязвимостей, включая критическую проблему в моделях маршрутизаторах Cisco RV132W ADSL2+ и RV134W VDSL2, DoS-уязвимость в ПО Cisco Virtualized Packet Core?Distributed Instance (VPC?DI), уязвимость в Cisco UCS Central, позволяющую выполнить произвольные команды, и уязвимость обхода аутентификации в решении Cisco Policy Suite.

 

Securitylab


Добавить комментарий

Автор:
Компания:
E-mail:
Уведомлять о новых сообщениях в этой теме да
нет
Текст сообщения:
Введите код:









Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.