1. Администрация SafeZone приветствует вас на нашем форуме!
    Если вы больше не желаете видеть рекламу при просмотре тем и сообщений - то достаточно просто зарегистрироваться. Для зарегистрированных пользователей реклама не отображается.
    Если у вас возникли проблемы с регистрацией на форуме - то вы можете сообщить об этом с помощью этой формы без авторизации,администрация форума обязательно отреагирует на вашу проблему.
    Скрыть объявление

С помощью эксплоитов АНБ обнаружены уязвимости в продуктах Cisco

Тема в разделе "Новости информационной безопасности", создана пользователем akok, 22 авг 2016.

  1. akok

    akok Команда форума Администратор

    Лучший автор месяца

    Сообщения:
    13.792
    Симпатии:
    14.814
    Хакерская группа "Equation Group" опубликовала архив, содержащий около 250 Мб файлов с различными эксплойтами и приложениями для совершения атак, по заявлению группы полученной в результате утечки информации из Агентства Национальной Безопасности США (АНБ). В основном эксплойты направлены на создание закладок и совершение атак на оборудование Cisco PIX/ASA, Juniper Netscreen и Fortigate, как правило используя zero-day уязвимости. Несмотря на то, что эксплойты в основном касаются устаревшего и выведенного из эксплуатации оборудования, некоторые проблемы оказались актуальными и в настоящее время. В частности, по мотивам обнародованной информации компания Cisco устранила в своих продуктах несколько уязвимостей, позволяющих удалённо выполнить код на оборудовании Cisco. В том числе устранена критическая уязвимость (CVE-2016-1457), позволяющая получить доступ к интерфейсу Cisco Firepower Management Center и Cisco ASA 5500-X с сервисами FirePOWER с правами root без прохождения аутентификации через отправку специально оформленного HTTP-запроса. Другая проблема(CVE-2016-6366) в Cisco ASA, Cisco PIX и Cisco Firepower позволяет без авторизации выполнить код через отправку запроса по SNMP, пишет opennet.ru. Что касается межсетевых экранов Cisco PIX, поддержка которых была прекращена в 2009 году, но которые по-прежнему применяются некоторыми отечественными провайдерами, в составе архива присутствовала утилита benigncertain, позволяющая удалённо извлечь закрытый ключ для произвольного IPsec-соединения. Суть атаки сводится к эксплуатации уязвимости, позволяющей через отправку специально оформленного IKE-пакета инициировать выход за границы буфера и в составе ответа получить часть системной памяти, в том числе содержащей закрытые RSA-ключи и конфиденциальные настройки. Указанная уязвимость проясняет методы, используемые для проведения атак АНБ на VPN, упомянутые в документах, несколько лет назад опубликованных Эдвардом Снойденом. По оценке компании Cisco, уязвимость присутствует только в версиях Cisco PIX до выпуска 7.0.

    Источник: Anti-Malware.ru
     
    Последнее редактирование модератором: 22 авг 2016
    Охотник, orderman и Dragokas нравится это.
Загрузка...
Похожие темы - помощью эксплоитов обнаружены
  1. Candellmans
    Ответов:
    0
    Просмотров:
    193
  2. Candellmans
    Ответов:
    0
    Просмотров:
    713
  3. akok
    Ответов:
    0
    Просмотров:
    518
  4. Severnyj
    Ответов:
    0
    Просмотров:
    492
  5. Severnyj
    Ответов:
    0
    Просмотров:
    498
  6. Phoenix
    Ответов:
    1
    Просмотров:
    872

Поделиться этой страницей