Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Исследователи предупредили, что недавно исправленная уязвимость CVE-2018-0296, затрагивающая продукты Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD), уже используется хакерами.
Исходно проблему обнаружил независимый специалист Михаль Бентковски (Michal Bentkowski). Баг позволяет атакующему без аутентификации просматривать различную закрытую информацию, используя технику обхода каталога. Однако побочным эффектом эксплуатации уязвимости является возможность спровоцировать отказ в обслуживании (DoS) на уязвимом устройстве.
Уязвимость CVE-2018-0296 была исправлена разработчиками Cisco в начале июня 2018 года. Однако недавно официальный бюллетень безопасности был обновлен и инженеры компании добавили в текст предупреждение: «нам известно, что пользовательские устройства могут перезагружаться из-за этой уязвимости». Также разработчики дали понять, что уже произошла публикация proof-of-concept эксплоитов для нового бага, а значит, настоящие атаки не за горами.
Для CVE-2018-0296 уже действительно опубликованы два эксплоита: написанный на Python скрипт, созданный экспертом HackerOne, а также написанный на Go скрипт, созданный независимым специалистом.
Хотя специалисты предупреждают, что найти уязвимые устройства хакеры могут через Shodan, Censys и даже через Google, пока неясно, какой именно из эксплоитов применяют злоумышленники, и как именно они ищут своих жертв. Судя по всему, речи о массовых атаках пока нет.
Стоит сказать, что за попытками эксплуатации проблемы внимательно следят специалисты GreyNoise Intelligence, которые обещают сообщать о любых изменениях ситуации.
GreyNoise has not yet observed opportunistic exploitation of recent Cisco ASA path traversal vulnerability (CVE-2018-0296). This thread will be updated when this vulnerability is opportunistically operationalized.https://t.co/pS5pKKtheD
— GreyNoise Intelligence (@GreyNoiseIO) June 22, 2018
|
|