📑 В России появились компании, работающие с лицензиями Cisco
В РФ появились официальные компании, занимающиеся разблокировкой, восстановлением, установкой, обновлением и переносом лицензий Cisco на фоне ухода производителя с рынка. Такие компании особо не скрываются и уже сотрудничают со многими заказчиками.
Одной из таких компаний является UnLic, сетевые специалисты которой из команды российского интегратора «Рамэк-ВС» занимаются отвязкой сетевых систем от Smart Account без вмешательства в код продукта, а также восстановлением отозванных ранее производителем лицензий и добавлением дополнительных лицензий.
Эксперты пояснили, что это, вероятно, или практические хакерские действия по прошивке и лицензиям Cisco, или компания регистрирует их в других странах и загружает на российское оборудование в обход запретов Cisco.
Например, если будет установлено, что используются пиратские лицензии или легальные лицензии работают в другом месте, возможно, оборудование клиента будет удалённо заблокировано производителем.
🗞 Блог Кодебай
#news #russia #cisco
В РФ появились официальные компании, занимающиеся разблокировкой, восстановлением, установкой, обновлением и переносом лицензий Cisco на фоне ухода производителя с рынка. Такие компании особо не скрываются и уже сотрудничают со многими заказчиками.
Одной из таких компаний является UnLic, сетевые специалисты которой из команды российского интегратора «Рамэк-ВС» занимаются отвязкой сетевых систем от Smart Account без вмешательства в код продукта, а также восстановлением отозванных ранее производителем лицензий и добавлением дополнительных лицензий.
Эксперты пояснили, что это, вероятно, или практические хакерские действия по прошивке и лицензиям Cisco, или компания регистрирует их в других странах и загружает на российское оборудование в обход запретов Cisco.
Например, если будет установлено, что используются пиратские лицензии или легальные лицензии работают в другом месте, возможно, оборудование клиента будет удалённо заблокировано производителем.
🗞 Блог Кодебай
#news #russia #cisco
🔥8😁8👍4👎3❤2
🌐 Cisco подтвердила взлом своей корпоративной сети
Cisco подтвердила, что в конце мая группа вымогателей Yanluowang взломала её корпоративную сеть и пыталась вымогать деньги под угрозой утечки украденных файлов в Интернете.
«Cisco не выявила какого-либо воздействия на наш бизнес в результате этого инцидента, включая продукты или услуги Cisco, конфиденциальные данные клиентов или конфиденциальную информацию о сотрудниках, интеллектуальную собственность или операции цепочки поставок.», — сообщил представитель Cisco.
Злоумышленники получили доступ к сети Cisco, используя украденные учетные данные сотрудника после взлома его личной учетной записи Google, которая была синхронизирована с браузером. Закрепившись в корпоративной сети компании, операторы Yanluowang распространились на серверы Citrix и контроллеры домена.
Хакеры утверждают, что похитили 2,75 ГБ данных из сети компании, включая конфиденциальные документы и технологические чертежи сетевых устройств. Вредоносное ПО было успешно удалено из сети, но в течение нескольких недель после атаки были неудачные попытки восстановить доступ.
🗞 Блог Кодебай
#news #cisco
Cisco подтвердила, что в конце мая группа вымогателей Yanluowang взломала её корпоративную сеть и пыталась вымогать деньги под угрозой утечки украденных файлов в Интернете.
«Cisco не выявила какого-либо воздействия на наш бизнес в результате этого инцидента, включая продукты или услуги Cisco, конфиденциальные данные клиентов или конфиденциальную информацию о сотрудниках, интеллектуальную собственность или операции цепочки поставок.», — сообщил представитель Cisco.
Злоумышленники получили доступ к сети Cisco, используя украденные учетные данные сотрудника после взлома его личной учетной записи Google, которая была синхронизирована с браузером. Закрепившись в корпоративной сети компании, операторы Yanluowang распространились на серверы Citrix и контроллеры домена.
Хакеры утверждают, что похитили 2,75 ГБ данных из сети компании, включая конфиденциальные документы и технологические чертежи сетевых устройств. Вредоносное ПО было успешно удалено из сети, но в течение нескольких недель после атаки были неудачные попытки восстановить доступ.
🗞 Блог Кодебай
#news #cisco
👍12😁6
📶 Cisco выпустила исправления уязвимостей для своих устройств
Cisco выпустила исправления для устранения трех проблем безопасности, затрагивающих ее продукты, включая уязвимость высокой степени серьезности.
Уязвимость, обозначенная как CVE-2022-28199 (8.6 баллов по шкале CVSS), связана с отсутствием надлежащей обработки ошибок в сетевом стеке DPDK, что позволяет удаленному злоумышленнику инициировать отказ в обслуживании (DoS) и повлиять на целостность и конфиденциальность данных. Ошибка затрагивала Cisco Catalyst 8000V Edge, устройство адаптивной защиты (ASAv) и брандмауэр Threat Defense Virtual.
Cisco также устранила незначительную проблему, отслеживаемую как CVE-2022-20863 (4.3 балла по шкале CVSS), в приложении Cisco Webex Meetings. Третья проблема, идентифицируемая как CVE-2022-20923 (CVSS: 4.0), позволяет обойти аутентификацию и затрагивает маршрутизаторы Cisco Small Business RV110W, RV130, RV130W и RV215W.
Плохая новость для клиентов заключается в том, что компания не будет исправлять продукты, достигшие конца срока службы.
🗞 Блог Кодебай
#news #cisco #vulnerability
Cisco выпустила исправления для устранения трех проблем безопасности, затрагивающих ее продукты, включая уязвимость высокой степени серьезности.
Уязвимость, обозначенная как CVE-2022-28199 (8.6 баллов по шкале CVSS), связана с отсутствием надлежащей обработки ошибок в сетевом стеке DPDK, что позволяет удаленному злоумышленнику инициировать отказ в обслуживании (DoS) и повлиять на целостность и конфиденциальность данных. Ошибка затрагивала Cisco Catalyst 8000V Edge, устройство адаптивной защиты (ASAv) и брандмауэр Threat Defense Virtual.
Cisco также устранила незначительную проблему, отслеживаемую как CVE-2022-20863 (4.3 балла по шкале CVSS), в приложении Cisco Webex Meetings. Третья проблема, идентифицируемая как CVE-2022-20923 (CVSS: 4.0), позволяет обойти аутентификацию и затрагивает маршрутизаторы Cisco Small Business RV110W, RV130, RV130W и RV215W.
Плохая новость для клиентов заключается в том, что компания не будет исправлять продукты, достигшие конца срока службы.
🗞 Блог Кодебай
#news #cisco #vulnerability
👍5🔥3
🗃 Хакеры выложили часть украденных данных Cisco
По сообщению компании Cisco, группа вымогателей Yanluowang разместила фактическое содержимое некоторых файлов компании. Это произошло после того, как компания отказалась платить выкуп за украденные данные.
Напомним, доступ к файлам злоумышленники получили в конце мая, при взломе корпоративной сети, используя украденные учётные данные одного из сотрудников компании. По словам хакеров, им удалось украсть файлов общим объёмом более чем 55 ГБ, прежде чем их деятельность была раскрыта. Полученная информация содержит секретные документы, технические схемы и исходный код.
«У нас нет никаких доказательств того, что злоумышленники получили доступ к исходному коду продуктов Cisco или какой-либо существенный доступ, помимо того, что мы уже публично раскрыли», — рассказали в Cisco.
🗞 Блог Кодебай
#news #cisco #data
По сообщению компании Cisco, группа вымогателей Yanluowang разместила фактическое содержимое некоторых файлов компании. Это произошло после того, как компания отказалась платить выкуп за украденные данные.
Напомним, доступ к файлам злоумышленники получили в конце мая, при взломе корпоративной сети, используя украденные учётные данные одного из сотрудников компании. По словам хакеров, им удалось украсть файлов общим объёмом более чем 55 ГБ, прежде чем их деятельность была раскрыта. Полученная информация содержит секретные документы, технические схемы и исходный код.
«У нас нет никаких доказательств того, что злоумышленники получили доступ к исходному коду продуктов Cisco или какой-либо существенный доступ, помимо того, что мы уже публично раскрыли», — рассказали в Cisco.
🗞 Блог Кодебай
#news #cisco #data
👍6😁5😱2👎1🔥1