Свежая уязвимость в Cisco ASA используется для DoS-атак - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
28-06-2018, 21:00
Свежая уязвимость в Cisco ASA используется для DoS-атак - «Новости»
Рейтинг:
Категория: Новости

Исследователи предупредили, что недавно исправленная уязвимость CVE-2018-0296, затрагивающая продукты Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD), уже используется хакерами.


Исходно проблему обнаружил независимый специалист Михаль Бентковски (Michal Bentkowski). Баг позволяет атакующему без аутентификации просматривать различную закрытую информацию, используя технику обхода каталога. Однако побочным эффектом эксплуатации уязвимости является возможность спровоцировать отказ в обслуживании (DoS) на уязвимом устройстве.


Уязвимость CVE-2018-0296 была исправлена разработчиками Cisco в начале июня 2018 года. Однако недавно официальный бюллетень безопасности был обновлен и инженеры компании добавили в текст предупреждение: «нам известно, что пользовательские устройства могут перезагружаться из-за этой уязвимости». Также разработчики дали понять, что уже произошла публикация proof-of-concept эксплоитов для нового бага, а значит, настоящие атаки не за горами.


Для CVE-2018-0296 уже действительно опубликованы два эксплоита: написанный на Python скрипт, созданный экспертом HackerOne, а также написанный на Go скрипт, созданный независимым специалистом.


Хотя специалисты предупреждают, что найти уязвимые устройства хакеры могут через Shodan, Censys и даже через Google, пока неясно, какой именно из эксплоитов применяют злоумышленники, и как именно они ищут своих жертв. Судя по всему, речи о массовых атаках пока нет.


Стоит сказать, что за попытками эксплуатации проблемы внимательно следят специалисты GreyNoise Intelligence, которые обещают сообщать о любых изменениях ситуации.





Источник новостиgoogle.com

Исследователи предупредили, что недавно исправленная уязвимость CVE-2018-0296, затрагивающая продукты Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD), уже используется хакерами. Исходно проблему обнаружил независимый специалист Михаль Бентковски (Michal Bentkowski). Баг позволяет атакующему без аутентификации просматривать различную закрытую информацию, используя технику обхода каталога. Однако побочным эффектом эксплуатации уязвимости является возможность спровоцировать отказ в обслуживании (DoS) на уязвимом устройстве. Уязвимость CVE-2018-0296 была исправлена разработчиками Cisco в начале июня 2018 года. Однако недавно официальный бюллетень безопасности был обновлен и инженеры компании добавили в текст предупреждение: «нам известно, что пользовательские устройства могут перезагружаться из-за этой уязвимости». Также разработчики дали понять, что уже произошла публикация proof-of-concept эксплоитов для нового бага, а значит, настоящие атаки не за горами. Для CVE-2018-0296 уже действительно опубликованы два эксплоита: написанный на Python скрипт, созданный экспертом HackerOne, а также написанный на Go скрипт, созданный независимым специалистом. Хотя специалисты предупреждают, что найти уязвимые устройства хакеры могут через Shodan, Censys и даже через Google, пока неясно, какой именно из эксплоитов применяют злоумышленники, и как именно они ищут своих жертв. Судя по всему, речи о массовых атаках пока нет. Стоит сказать, что за попытками эксплуатации проблемы внимательно следят специалисты GreyNoise Intelligence, которые обещают сообщать о любых изменениях ситуации. GreyNoise has not yet observed opportunistic exploitation of recent Cisco ASA path traversal vulnerability (CVE-2018-0296). This thread will be updated when this vulnerability is opportunistically operationalized.https://t.co/pS5pKKtheD — GreyNoise Intelligence (@GreyNoiseIO) June 22, 2018 Источник новости - google.com

Теги: CSS, Cisco написанный пока vulnerability эксплуатации

Просмотров: 817
Комментариев: 0:   28-06-2018, 21:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: