futures Network
cisco RV 320 dump
حمله ی دیگری روی زیرساخت های فناوری اطلاعات داره شکل میگیره؟
اولین بار سیسکو در تاریخ 23 ژانویه خبر از آسیب پذیری بحرانی (از نوع تزریق کامند) بر روی سری RV320 و RV325 روترهای VPN (Small Business) داد و وصله ای برای رفع این آسیب پذیری ارائه کرد و در نسخه 1.4.2.20 به بعد ، این مشکل را رفع کرد.
حالا لازمه بدونید که POC اون هم که مدتی بعد از اعلام این آسیب پذیری توسط مهاجمین استفاده می شد، از الان به بعد در دسترس عموم قرار گرفته و همین امر میتونه ریسک مربوط به حملات با هدف سواستفاده از این آسیب پذیری بر علیه سازمان ها رو افزایش بده.
در این POC فرد مهاجم میتونه فرایندهای مخرب زیر رو انجام بده: (برای شروع! و اگر مهاجم خلاقیت به خرج بده ، خیلی اعمال مخرب تری رو هم میتونه در ادامه انجام بده)
*فایل کانفیگ دستگاه (Plaintext) رو دامپ کنید! (این اطلاعات شامل hash های مربوط به WebUI هم هست)
* فایل Debug / Diagnostic (Encrypted) مربوط به دستگاه رو دامپ کنید! (شامل config و دایرکتوری های /etc و /var )
* انجام فرایندهای encrypted و Decrypting بر روی فایل Debug / Diagnostic ! (این شامل اطلاعات /etc/shadow هم میشه )
*انجام فرایند ترزیق کامند (بعد از فرایند اعتبارسنجی) به عنوان کاربر root بر روی WebUI
@futuresnet
https://github.com/0x27/CiscoRV320Dump
اولین بار سیسکو در تاریخ 23 ژانویه خبر از آسیب پذیری بحرانی (از نوع تزریق کامند) بر روی سری RV320 و RV325 روترهای VPN (Small Business) داد و وصله ای برای رفع این آسیب پذیری ارائه کرد و در نسخه 1.4.2.20 به بعد ، این مشکل را رفع کرد.
حالا لازمه بدونید که POC اون هم که مدتی بعد از اعلام این آسیب پذیری توسط مهاجمین استفاده می شد، از الان به بعد در دسترس عموم قرار گرفته و همین امر میتونه ریسک مربوط به حملات با هدف سواستفاده از این آسیب پذیری بر علیه سازمان ها رو افزایش بده.
در این POC فرد مهاجم میتونه فرایندهای مخرب زیر رو انجام بده: (برای شروع! و اگر مهاجم خلاقیت به خرج بده ، خیلی اعمال مخرب تری رو هم میتونه در ادامه انجام بده)
*فایل کانفیگ دستگاه (Plaintext) رو دامپ کنید! (این اطلاعات شامل hash های مربوط به WebUI هم هست)
* فایل Debug / Diagnostic (Encrypted) مربوط به دستگاه رو دامپ کنید! (شامل config و دایرکتوری های /etc و /var )
* انجام فرایندهای encrypted و Decrypting بر روی فایل Debug / Diagnostic ! (این شامل اطلاعات /etc/shadow هم میشه )
*انجام فرایند ترزیق کامند (بعد از فرایند اعتبارسنجی) به عنوان کاربر root بر روی WebUI
@futuresnet
https://github.com/0x27/CiscoRV320Dump
GitHub
GitHub - 0x27/CiscoRV320Dump: CVE-2019-1652 /CVE-2019-1653 Exploits For Dumping Cisco RV320 Configurations & Debugging Data AND…
CVE-2019-1652 /CVE-2019-1653 Exploits For Dumping Cisco RV320 Configurations & Debugging Data AND Remote Root Exploit! - 0x27/CiscoRV320Dump
futures Network
https://lnkd.in/guGsMhg
اینترنت اشیا سیسکو
ASIC Application Specific Integrated Circuit
AuC Authentication Center
BSC Base Station Controller
BSS Base Station System
BTS Base Transceiver Station
CB Clocking Bit
CLB Configurable Logic Block
COPACOBANA Cost-Optimized Parallel Code Breaker
DCM Digital Clock Manager
DFS Digital Frequency Synthesizer
EDA Electronic Design Automation
EIR Equipment Identity Register
FF Flip-Flop
FPGA Field Programmable Gate Array
FSM Finite State Machine
GSM Global System for Mobile communication
HDL Hardware Description Language
HLR Home Location Register
IC Integrated Circuit
IMEI International Mobile Equipment Identity
IMSI International Mobile Subscriber Identity
IOB Input/Output Block
IV Initialization Vector
LFSR Linear Feedback Shift Register
LUT Look-Up Table
MS Mobile Station
@futuresnet
AuC Authentication Center
BSC Base Station Controller
BSS Base Station System
BTS Base Transceiver Station
CB Clocking Bit
CLB Configurable Logic Block
COPACOBANA Cost-Optimized Parallel Code Breaker
DCM Digital Clock Manager
DFS Digital Frequency Synthesizer
EDA Electronic Design Automation
EIR Equipment Identity Register
FF Flip-Flop
FPGA Field Programmable Gate Array
FSM Finite State Machine
GSM Global System for Mobile communication
HDL Hardware Description Language
HLR Home Location Register
IC Integrated Circuit
IMEI International Mobile Equipment Identity
IMSI International Mobile Subscriber Identity
IOB Input/Output Block
IV Initialization Vector
LFSR Linear Feedback Shift Register
LUT Look-Up Table
MS Mobile Station
@futuresnet
MSB Most Significant Bit
MSC Mobile Switching Center
MUX Multiplexer
OMC Operations and Maintenance Center
OMSS Operation and Maintenance Subsystem
PLD Programmable Logic Device
PSTN Public Switched Telephone Network
RAM Random Access Memory
ROM Read Only Memory
SDF Standard Delay Format
SIM Subscriber Identity Module
SMSS Switching and Management Subsystem
TMDTO Time-Memory-Data TradeOff
VHDL Very high speed integrated circuit Hardware Description
Language
VLR Visitor Location Register
VLSI Very-Large-Scale Integration
@futuresnet
MSC Mobile Switching Center
MUX Multiplexer
OMC Operations and Maintenance Center
OMSS Operation and Maintenance Subsystem
PLD Programmable Logic Device
PSTN Public Switched Telephone Network
RAM Random Access Memory
ROM Read Only Memory
SDF Standard Delay Format
SIM Subscriber Identity Module
SMSS Switching and Management Subsystem
TMDTO Time-Memory-Data TradeOff
VHDL Very high speed integrated circuit Hardware Description
Language
VLR Visitor Location Register
VLSI Very-Large-Scale Integration
@futuresnet
یک نکته در پیکربندی Device سیسکو !!!
تامین امنیت Interface های Device سیسکو نیز لایه دیگری از امنیت مورد نیاز در تکنولوژی سیسکو است . به چند مورد دقت کنید
* خاموش کردن Interface های بلا استفاده
Router ( Config-if )# shutdown
* غیر فعال سازی قابلیت arp-proxy - ( در مورد Interface هایی که بعنوان Interface NAT استفاده نمیشود )
Router(config-if)# no ip proxy-arp
*غیر فعال سازی قابلیت Broadcast Forwarding در مواردی غیر از مثلا کاربری Helper Address
Router(config-if)# no ip directed-broadcast
موفق باشید .
@futuresnet
تامین امنیت Interface های Device سیسکو نیز لایه دیگری از امنیت مورد نیاز در تکنولوژی سیسکو است . به چند مورد دقت کنید
* خاموش کردن Interface های بلا استفاده
Router ( Config-if )# shutdown
* غیر فعال سازی قابلیت arp-proxy - ( در مورد Interface هایی که بعنوان Interface NAT استفاده نمیشود )
Router(config-if)# no ip proxy-arp
*غیر فعال سازی قابلیت Broadcast Forwarding در مواردی غیر از مثلا کاربری Helper Address
Router(config-if)# no ip directed-broadcast
موفق باشید .
@futuresnet
سه اصل مهم دیتا
علم داده ها یا DataScience در واقع تلاقی و محل اشتراک سه علم کاربردی می باشد:
۱-آمار
۲-یادگیری ماشین
۳-تحلیل داده ها
#DataScience
علم داده ها یا DataScience در واقع تلاقی و محل اشتراک سه علم کاربردی می باشد:
۱-آمار
۲-یادگیری ماشین
۳-تحلیل داده ها
#DataScience