Cisco RV130W 1.0.3.44 Remote Stack Overflow - удалённое переполнение стека и выполнение команд на роутере
#cisco #pentest #rce
#cisco #pentest #rce
Telegraph
Cisco RV130W 1.0.3.44 Remote Stack Overflow - удалённое переполнение стека и выполнение команд на роутере
t.me/webware Доброго времени суток, форумчане. Сегодня мы разберём свежий эксплойт для переполнения буфера Cisco rv130w версии 1.0.3.44. Кто не знает что такое переполнение буфера: переполнение буфера - явление, возникающее, когда компьютерная программа записывает…
Уязвимость CVE-2020-3452
Приветствую Друзей,Уважаемых Форумчан и Читателей Форума.
Сегодня поговорим немного о нашумевшей уязвимости в Cisco
Оперативно искать решение проблемы IT-компании заставил Михаил Ключников.
Эксперт из Positive Technologies не впервые находит опасные уязвимости.
Читать: https://codeby.net/threads/ujazvimost-cve-2020-3452.74667/
#cisco #pentest
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Приветствую Друзей,Уважаемых Форумчан и Читателей Форума.
Сегодня поговорим немного о нашумевшей уязвимости в Cisco
Оперативно искать решение проблемы IT-компании заставил Михаил Ключников.
Эксперт из Positive Technologies не впервые находит опасные уязвимости.
Читать: https://codeby.net/threads/ujazvimost-cve-2020-3452.74667/
#cisco #pentest
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Cisco RV130W 1.0.3.44 Remote Stack Overflow - удалённое переполнение стака и выполнение команд на роутере
Доброго времени суток, форумчане. Сегодня мы разберём свежий эксплойт для переполнения буфера Cisco rv130w версии 1.0.3.44.
Читать: https://codeby.net/threads/cisco-rv130w-1-0-3-44-remote-stack-overflow-udaljonnoe-perepolnenie-staka-i-vypolnenie-komand-na-routere.68010/
#cisco #rce #hacking
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Доброго времени суток, форумчане. Сегодня мы разберём свежий эксплойт для переполнения буфера Cisco rv130w версии 1.0.3.44.
Читать: https://codeby.net/threads/cisco-rv130w-1-0-3-44-remote-stack-overflow-udaljonnoe-perepolnenie-staka-i-vypolnenie-komand-na-routere.68010/
#cisco #rce #hacking
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
EDR или не EDR - вот в чем вопрос! Обзор Cisco Advanced Malware Protection (AMP), FortiEDR (FEDR), CheckPoint SandBlast Forensics, Kaspersky KATA и KM
В рамках рассмотрения необходимости и целесообразности продуктов класса EDR, среди которых были рассмотрены Cisco Advanced Malware Protection (AMP), FortiEDR (FEDR), CheckPoint SandBlast Forensics, Kaspersky KATA и KMDR. С последними, честно скажу, я лично запутался пытаясь понять who is who при поиске на сайте касперского подробной информации и запутался еще сильнее, поэтому черпать информацию не с чего, кроме роликов вендора. Прошу заметить, что продукты такого класса приобретаются, как вспомогательный инструмент в уже "зрелых" компаниях, в которых поставлены все процессы, есть четкая стратегия развития ИБ и т.п.
Читать: https://codeby.net/threads/edr-ili-ne-edr-vot-v-chem-vopros-obzor-cisco-advanced-malware-protection-amp-fortiedr-fedr-checkpoint-sandblast-forensics-kaspersky-kata-i-km.76507/
#cisco #edr #fortiedr
В рамках рассмотрения необходимости и целесообразности продуктов класса EDR, среди которых были рассмотрены Cisco Advanced Malware Protection (AMP), FortiEDR (FEDR), CheckPoint SandBlast Forensics, Kaspersky KATA и KMDR. С последними, честно скажу, я лично запутался пытаясь понять who is who при поиске на сайте касперского подробной информации и запутался еще сильнее, поэтому черпать информацию не с чего, кроме роликов вендора. Прошу заметить, что продукты такого класса приобретаются, как вспомогательный инструмент в уже "зрелых" компаниях, в которых поставлены все процессы, есть четкая стратегия развития ИБ и т.п.
Читать: https://codeby.net/threads/edr-ili-ne-edr-vot-v-chem-vopros-obzor-cisco-advanced-malware-protection-amp-fortiedr-fedr-checkpoint-sandblast-forensics-kaspersky-kata-i-km.76507/
#cisco #edr #fortiedr
Отказ Cisco от старых VPN-маршрутизаторов
Cisco сообщила о том, что не планирует исправлять уязвимвость сервиса UPnP (Universal Plug-and-Play) в нескольких VPN-маршрутизаторах для малого бизнеса, для которых истёк срок эксплуатации.
Ошибка нулевого дня (отслеживаемая как CVE-2021-34730 и имеющая рейтинг 9,8/10) вызвана неправильной проверкой входящего UPnP-трафика и была обнаружена одним из экспертов исследовательской лаборатории IoT Inspector.
Неавторизованные злоумышленники удалённо могут использовать данную уязвимость для перезапуска взломанных устройств, или выполнения вредоносного кода от имени пользователя root в операционной системе.
"Маршрутизаторы Cisco Small Business RV110W, RV130, RV130W и RV215W вышли из эксплуатации".
Компания просит пользователей, которые все еще используют эти модели маршрутизаторов, перейти на более новые маршрутизаторы Cisco Small Business RV132W, RV160 или RV160W, которые все еще получают обновления безопасности.
Источник
#news #cisco #exploit
Cisco сообщила о том, что не планирует исправлять уязвимвость сервиса UPnP (Universal Plug-and-Play) в нескольких VPN-маршрутизаторах для малого бизнеса, для которых истёк срок эксплуатации.
Ошибка нулевого дня (отслеживаемая как CVE-2021-34730 и имеющая рейтинг 9,8/10) вызвана неправильной проверкой входящего UPnP-трафика и была обнаружена одним из экспертов исследовательской лаборатории IoT Inspector.
Неавторизованные злоумышленники удалённо могут использовать данную уязвимость для перезапуска взломанных устройств, или выполнения вредоносного кода от имени пользователя root в операционной системе.
"Маршрутизаторы Cisco Small Business RV110W, RV130, RV130W и RV215W вышли из эксплуатации".
Компания просит пользователей, которые все еще используют эти модели маршрутизаторов, перейти на более новые маршрутизаторы Cisco Small Business RV132W, RV160 или RV160W, которые все еще получают обновления безопасности.
Источник
#news #cisco #exploit
Уязвимость CVE-2020-3452
Данная уязвимость касается межсетевого экрана Cisco ASA. И получив идентификатор CVE-2020-3452, она имеет высокий уровень опасности.
Если на устройстве проигнорирована проверка вводных данных, то атакующий получает доступ к файловой системе и может читать файлы конфигурации WebVPN.
Читать: https://codeby.net/threads/ujazvimost-cve-2020-3452.74667/
#cve #pentest #cisco
Данная уязвимость касается межсетевого экрана Cisco ASA. И получив идентификатор CVE-2020-3452, она имеет высокий уровень опасности.
Если на устройстве проигнорирована проверка вводных данных, то атакующий получает доступ к файловой системе и может читать файлы конфигурации WebVPN.
Читать: https://codeby.net/threads/ujazvimost-cve-2020-3452.74667/
#cve #pentest #cisco
Как сдать CCNA 200-301, и о пользе сертификации в контексте ИБ
Доброго времени суток, друзья. Сегодня поговорим на тему сертификации «Cisco». Сертификация является необходимым элементом для успешного карьерного роста. Хочешь устроиться в солидную IT-компанию, будь добр, покажи свой уровень квалификации.
📌 Читать статью: https://codeby.school/blog/informacionnaya-bezopasnost/kak-sdat-ccna-200-301-i-o-polze-sertifikacii-v-kontekste-ib
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#pentest #cisco #ccna
Доброго времени суток, друзья. Сегодня поговорим на тему сертификации «Cisco». Сертификация является необходимым элементом для успешного карьерного роста. Хочешь устроиться в солидную IT-компанию, будь добр, покажи свой уровень квалификации.
📌 Читать статью: https://codeby.school/blog/informacionnaya-bezopasnost/kak-sdat-ccna-200-301-i-o-polze-sertifikacii-v-kontekste-ib
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#pentest #cisco #ccna
EDR или не EDR - вот в чем вопрос! Обзор Cisco Advanced Malware Protection (AMP), FortiEDR (FEDR), CheckPoint SandBlast Forensics, Kaspersky KATA и KM
В современном понимании, сложившемся в мире бизнеса, из-за смены векторов атак и возникающих угроз, вендоры были вынуждены объединять часть функционала различных линеек продуктов в единую платформу. На смену разрозненным сервисам, таким как AV, EPP, IPS, IDS и иногда даже DLP - пришел продукт класса EDR.
📌 Читать статью: https://codeby.net/threads/edr-ili-ne-edr-vot-v-chem-vopros-obzor-cisco-advanced-malware-protection-amp-fortiedr-fedr-checkpoint-sandblast-forensics-kaspersky-kata-i-km.76507/
📝 Школа Кодебай |🍿 YouTube |🌀 ВКонтакте
#edr #cisco
В современном понимании, сложившемся в мире бизнеса, из-за смены векторов атак и возникающих угроз, вендоры были вынуждены объединять часть функционала различных линеек продуктов в единую платформу. На смену разрозненным сервисам, таким как AV, EPP, IPS, IDS и иногда даже DLP - пришел продукт класса EDR.
📌 Читать статью: https://codeby.net/threads/edr-ili-ne-edr-vot-v-chem-vopros-obzor-cisco-advanced-malware-protection-amp-fortiedr-fedr-checkpoint-sandblast-forensics-kaspersky-kata-i-km.76507/
📝 Школа Кодебай |🍿 YouTube |🌀 ВКонтакте
#edr #cisco
EDR или не EDR - вот в чем вопрос! Обзор Cisco
Advanced Malware Protection (AMP), FortiEDR (FEDR), CheckPoint
SandBlast Forensics, Kaspersky KATA и KM
В рамках рассмотрения необходимости и целесообразности продуктов класса EDR, среди которых были рассмотрены Cisco Advanced Malware Protection (AMP), FortiEDR (FEDR), CheckPoint SandBlast Forensics, Kaspersky KATA и KMDR. С последними, честно скажу, я лично запутался пытаясь понять who is who при поиске на сайте касперского подробной информации и запутался еще сильнее, поэтому черпать информацию не с чего, кроме роликов вендора. Прошу заметить, что продукты такого класса приобретаются, как вспомогательный инструмент в уже "зрелых" компаниях, в которых поставлены все процессы, есть четкая стратегия развития ИБ и т.п.
📌 Читать статью
#edr #cisco
Advanced Malware Protection (AMP), FortiEDR (FEDR), CheckPoint
SandBlast Forensics, Kaspersky KATA и KM
В рамках рассмотрения необходимости и целесообразности продуктов класса EDR, среди которых были рассмотрены Cisco Advanced Malware Protection (AMP), FortiEDR (FEDR), CheckPoint SandBlast Forensics, Kaspersky KATA и KMDR. С последними, честно скажу, я лично запутался пытаясь понять who is who при поиске на сайте касперского подробной информации и запутался еще сильнее, поэтому черпать информацию не с чего, кроме роликов вендора. Прошу заметить, что продукты такого класса приобретаются, как вспомогательный инструмент в уже "зрелых" компаниях, в которых поставлены все процессы, есть четкая стратегия развития ИБ и т.п.
📌 Читать статью
#edr #cisco
📧 Cisco исправила критическую уязвимость обхода авторизации
Компания Cisco устранила критическую уязвимость, отслеживаемую как CVE-2022-20798, которая позволяла обходить аутентификацию в Cisco Email Security Appliance (ESA) и Cisco Secure Email and Web Manager.
«Эта уязвимость связана с неправильными проверками аутентификации, когда уязвимое устройство использует облегченный протокол доступа к каталогам (LDAP) для внешней аутентификации. Злоумышленник может воспользоваться этой уязвимостью, введя определенные данные на странице входа уязвимого устройства», — говорится в сообщении Cisco об уязвимости.
Уязвимость затрагивает ESA и Secure Email and Web Manager, на которых работает уязвимое программное обеспечение AsyncOS версий 11 и более ранних, 12, 12.x, 13, 13.x, 14 и 14.x. Успешно эксплуатировать ошибку получится только в том случае, если устройства настроены на использование внешней аутентификации, а в качестве протокола аутентификации выбран LDAP.
🗞 Блог Кодебай
#cisco #email
Компания Cisco устранила критическую уязвимость, отслеживаемую как CVE-2022-20798, которая позволяла обходить аутентификацию в Cisco Email Security Appliance (ESA) и Cisco Secure Email and Web Manager.
«Эта уязвимость связана с неправильными проверками аутентификации, когда уязвимое устройство использует облегченный протокол доступа к каталогам (LDAP) для внешней аутентификации. Злоумышленник может воспользоваться этой уязвимостью, введя определенные данные на странице входа уязвимого устройства», — говорится в сообщении Cisco об уязвимости.
Уязвимость затрагивает ESA и Secure Email and Web Manager, на которых работает уязвимое программное обеспечение AsyncOS версий 11 и более ранних, 12, 12.x, 13, 13.x, 14 и 14.x. Успешно эксплуатировать ошибку получится только в том случае, если устройства настроены на использование внешней аутентификации, а в качестве протокола аутентификации выбран LDAP.
🗞 Блог Кодебай
#cisco #email
📶 Компания Cisco объявила об уходе из России и Белоруссии
Американский производитель сетевого оборудования и программного обеспечения Cisco окончательно решил уйти с рынков России и Беларуси. Компания закроет все свои представительства и прекратит сотрудничество с клиентами и техническую поддержку.
«Мы будем напрямую общаться с клиентами, партнерами и поставщиками для решения наших финансовых вопросов, включая возврат предоплаты за услуги и программное обеспечение, насколько это допустимо в соответствии с действующим законодательством и нормативными актами», — заверяют в компании.
Компания Cisco также сообщила, что будет поддерживать своих сотрудников в России и Белоруссии в течение этого переходного периода.
🗞 Блог Кодебай
#russia #cisco
Американский производитель сетевого оборудования и программного обеспечения Cisco окончательно решил уйти с рынков России и Беларуси. Компания закроет все свои представительства и прекратит сотрудничество с клиентами и техническую поддержку.
«Мы будем напрямую общаться с клиентами, партнерами и поставщиками для решения наших финансовых вопросов, включая возврат предоплаты за услуги и программное обеспечение, насколько это допустимо в соответствии с действующим законодательством и нормативными актами», — заверяют в компании.
Компания Cisco также сообщила, что будет поддерживать своих сотрудников в России и Белоруссии в течение этого переходного периода.
🗞 Блог Кодебай
#russia #cisco
📑 В России появились компании, работающие с лицензиями Cisco
В РФ появились официальные компании, занимающиеся разблокировкой, восстановлением, установкой, обновлением и переносом лицензий Cisco на фоне ухода производителя с рынка. Такие компании особо не скрываются и уже сотрудничают со многими заказчиками.
Одной из таких компаний является UnLic, сетевые специалисты которой из команды российского интегратора «Рамэк-ВС» занимаются отвязкой сетевых систем от Smart Account без вмешательства в код продукта, а также восстановлением отозванных ранее производителем лицензий и добавлением дополнительных лицензий.
Эксперты пояснили, что это, вероятно, или практические хакерские действия по прошивке и лицензиям Cisco, или компания регистрирует их в других странах и загружает на российское оборудование в обход запретов Cisco.
Например, если будет установлено, что используются пиратские лицензии или легальные лицензии работают в другом месте, возможно, оборудование клиента будет удалённо заблокировано производителем.
🗞 Блог Кодебай
#news #russia #cisco
В РФ появились официальные компании, занимающиеся разблокировкой, восстановлением, установкой, обновлением и переносом лицензий Cisco на фоне ухода производителя с рынка. Такие компании особо не скрываются и уже сотрудничают со многими заказчиками.
Одной из таких компаний является UnLic, сетевые специалисты которой из команды российского интегратора «Рамэк-ВС» занимаются отвязкой сетевых систем от Smart Account без вмешательства в код продукта, а также восстановлением отозванных ранее производителем лицензий и добавлением дополнительных лицензий.
Эксперты пояснили, что это, вероятно, или практические хакерские действия по прошивке и лицензиям Cisco, или компания регистрирует их в других странах и загружает на российское оборудование в обход запретов Cisco.
Например, если будет установлено, что используются пиратские лицензии или легальные лицензии работают в другом месте, возможно, оборудование клиента будет удалённо заблокировано производителем.
🗞 Блог Кодебай
#news #russia #cisco
🌐 Cisco подтвердила взлом своей корпоративной сети
Cisco подтвердила, что в конце мая группа вымогателей Yanluowang взломала её корпоративную сеть и пыталась вымогать деньги под угрозой утечки украденных файлов в Интернете.
«Cisco не выявила какого-либо воздействия на наш бизнес в результате этого инцидента, включая продукты или услуги Cisco, конфиденциальные данные клиентов или конфиденциальную информацию о сотрудниках, интеллектуальную собственность или операции цепочки поставок.», — сообщил представитель Cisco.
Злоумышленники получили доступ к сети Cisco, используя украденные учетные данные сотрудника после взлома его личной учетной записи Google, которая была синхронизирована с браузером. Закрепившись в корпоративной сети компании, операторы Yanluowang распространились на серверы Citrix и контроллеры домена.
Хакеры утверждают, что похитили 2,75 ГБ данных из сети компании, включая конфиденциальные документы и технологические чертежи сетевых устройств. Вредоносное ПО было успешно удалено из сети, но в течение нескольких недель после атаки были неудачные попытки восстановить доступ.
🗞 Блог Кодебай
#news #cisco
Cisco подтвердила, что в конце мая группа вымогателей Yanluowang взломала её корпоративную сеть и пыталась вымогать деньги под угрозой утечки украденных файлов в Интернете.
«Cisco не выявила какого-либо воздействия на наш бизнес в результате этого инцидента, включая продукты или услуги Cisco, конфиденциальные данные клиентов или конфиденциальную информацию о сотрудниках, интеллектуальную собственность или операции цепочки поставок.», — сообщил представитель Cisco.
Злоумышленники получили доступ к сети Cisco, используя украденные учетные данные сотрудника после взлома его личной учетной записи Google, которая была синхронизирована с браузером. Закрепившись в корпоративной сети компании, операторы Yanluowang распространились на серверы Citrix и контроллеры домена.
Хакеры утверждают, что похитили 2,75 ГБ данных из сети компании, включая конфиденциальные документы и технологические чертежи сетевых устройств. Вредоносное ПО было успешно удалено из сети, но в течение нескольких недель после атаки были неудачные попытки восстановить доступ.
🗞 Блог Кодебай
#news #cisco