Codeby
36.3K subscribers
1.55K photos
92 videos
12 files
7.47K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
EDR или не EDR - вот в чем вопрос! Обзор Cisco
Advanced Malware Protection (AMP), FortiEDR (FEDR), CheckPoint
SandBlast Forensics, Kaspersky KATA и KM


В рамках рассмотрения необходимости и целесообразности продуктов класса EDR, среди которых были рассмотрены Cisco Advanced Malware Protection (AMP), FortiEDR (FEDR), CheckPoint SandBlast Forensics, Kaspersky KATA и KMDR. С последними, честно скажу, я лично запутался пытаясь понять who is who при поиске на сайте касперского подробной информации и запутался еще сильнее, поэтому черпать информацию не с чего, кроме роликов вендора. Прошу заметить, что продукты такого класса приобретаются, как вспомогательный инструмент в уже "зрелых" компаниях, в которых поставлены все процессы, есть четкая стратегия развития ИБ и т.п.

📌 Читать статью

#edr #cisco
👍4👎1😁1
📧 Cisco исправила критическую уязвимость обхода авторизации

Компания Cisco устранила критическую уязвимость, отслеживаемую как CVE-2022-20798, которая позволяла обходить аутентификацию в Cisco Email Security Appliance (ESA) и Cisco Secure Email and Web Manager.

«Эта уязвимость связана с неправильными проверками аутентификации, когда уязвимое устройство использует облегченный протокол доступа к каталогам (LDAP) для внешней аутентификации. Злоумышленник может воспользоваться этой уязвимостью, введя определенные данные на странице входа уязвимого устройства», — говорится в сообщении Cisco об уязвимости.

Уязвимость затрагивает ESA и Secure Email and Web Manager, на которых работает уязвимое программное обеспечение AsyncOS версий 11 и более ранних, 12, 12.x, 13, 13.x, 14 и 14.x. Успешно эксплуатировать ошибку получится только в том случае, если устройства настроены на использование внешней аутентификации, а в качестве протокола аутентификации выбран LDAP.

🗞 Блог Кодебай

#cisco #email
👍4
📶 Компания Cisco объявила об уходе из России и Белоруссии

Американский производитель сетевого оборудования и программного обеспечения Cisco окончательно решил уйти с рынков России и Беларуси. Компания закроет все свои представительства и прекратит сотрудничество с клиентами и техническую поддержку.

«Мы будем напрямую общаться с клиентами, партнерами и поставщиками для решения наших финансовых вопросов, включая возврат предоплаты за услуги и программное обеспечение, насколько это допустимо в соответствии с действующим законодательством и нормативными актами», — заверяют в компании.

Компания Cisco также сообщила, что будет поддерживать своих сотрудников в России и Белоруссии в течение этого переходного периода.

🗞 Блог Кодебай

#russia #cisco
👍18🔥8😢6👎1
📑 В России появились компании, работающие с лицензиями Cisco

В РФ появились официальные компании, занимающиеся разблокировкой, восстановлением, установкой, обновлением и переносом лицензий Cisco на фоне ухода производителя с рынка. Такие компании особо не скрываются и уже сотрудничают со многими заказчиками.

Одной из таких компаний является UnLic, сетевые специалисты которой из команды российского интегратора «Рамэк-ВС» занимаются отвязкой сетевых систем от Smart Account без вмешательства в код продукта, а также восстановлением отозванных ранее производителем лицензий и добавлением дополнительных лицензий.

Эксперты пояснили, что это, вероятно, или практические хакерские действия по прошивке и лицензиям Cisco, или компания регистрирует их в других странах и загружает на российское оборудование в обход запретов Cisco.

Например, если будет установлено, что используются пиратские лицензии или легальные лицензии работают в другом месте, возможно, оборудование клиента будет удалённо заблокировано производителем.

🗞 Блог Кодебай

#news #russia #cisco
🔥8😁8👍4👎32
🌐 Cisco подтвердила взлом своей корпоративной сети

Cisco подтвердила, что в конце мая группа вымогателей Yanluowang взломала её корпоративную сеть и пыталась вымогать деньги под угрозой утечки украденных файлов в Интернете.

«Cisco не выявила какого-либо воздействия на наш бизнес в результате этого инцидента, включая продукты или услуги Cisco, конфиденциальные данные клиентов или конфиденциальную информацию о сотрудниках, интеллектуальную собственность или операции цепочки поставок.», — сообщил представитель Cisco.

Злоумышленники получили доступ к сети Cisco, используя украденные учетные данные сотрудника после взлома его личной учетной записи Google, которая была синхронизирована с браузером. Закрепившись в корпоративной сети компании, операторы Yanluowang распространились на серверы Citrix и контроллеры домена.

Хакеры утверждают, что похитили 2,75 ГБ данных из сети компании, включая конфиденциальные документы и технологические чертежи сетевых устройств. Вредоносное ПО было успешно удалено из сети, но в течение нескольких недель после атаки были неудачные попытки восстановить доступ.

🗞 Блог Кодебай

#news #cisco
👍12😁6
📶 Cisco выпустила исправления уязвимостей для своих устройств

Cisco выпустила исправления для устранения трех проблем безопасности, затрагивающих ее продукты, включая уязвимость высокой степени серьезности.

Уязвимость, обозначенная как CVE-2022-28199 (8.6 баллов по шкале CVSS), связана с отсутствием надлежащей обработки ошибок в сетевом стеке DPDK, что позволяет удаленному злоумышленнику инициировать отказ в обслуживании (DoS) и повлиять на целостность и конфиденциальность данных. Ошибка затрагивала Cisco Catalyst 8000V Edge, устройство адаптивной защиты (ASAv) и брандмауэр Threat Defense Virtual.

Cisco также устранила незначительную проблему, отслеживаемую как CVE-2022-20863 (4.3 балла по шкале CVSS), в приложении Cisco Webex Meetings. Третья проблема, идентифицируемая как CVE-2022-20923 (CVSS: 4.0), позволяет обойти аутентификацию и затрагивает маршрутизаторы Cisco Small Business RV110W, RV130, RV130W и RV215W.

Плохая новость для клиентов заключается в том, что компания не будет исправлять продукты, достигшие конца срока службы.

🗞 Блог Кодебай

#news #cisco #vulnerability
👍5🔥3
🗃 Хакеры выложили часть украденных данных Cisco

По сообщению компании Cisco, группа вымогателей Yanluowang разместила фактическое содержимое некоторых файлов компании. Это произошло после того, как компания отказалась платить выкуп за украденные данные.

Напомним, доступ к файлам злоумышленники получили в конце мая, при взломе корпоративной сети, используя украденные учётные данные одного из сотрудников компании. По словам хакеров, им удалось украсть файлов общим объёмом более чем 55 ГБ, прежде чем их деятельность была раскрыта. Полученная информация содержит секретные документы, технические схемы и исходный код.

«У нас нет никаких доказательств того, что злоумышленники получили доступ к исходному коду продуктов Cisco или какой-либо существенный доступ, помимо того, что мы уже публично раскрыли», — рассказали в Cisco.

🗞 Блог Кодебай

#news #cisco #data
👍6😁5😱2👎1🔥1