Патчи для маршрутизаторов Cisco RV320 и RV325 оказались неэффективны - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

      
      
  • 24 марта 2016, 16:20
29-03-2019, 06:00
Патчи для маршрутизаторов Cisco RV320 и RV325 оказались неэффективны - «Новости»
Рейтинг:
Категория: Новости

");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});
Рекомендуем почитать:

Xakep #240. Ghidra

  • Содержание выпуска

  • Подписка на «Хакер»

В январе 2018 года стало известно, что злоумышленники массово сканируют интернет в поисках уязвимых маршрутизаторов Cisco RV320 и RV325. Сканирования начались после публикации PoC-эксплоита для двух серьезных уязвимостей в этих моделях.


Речь шла сразу о двух багах. Так, уязвимость CVE-2019-1653 позволяет удаленному атакующему получить данные о конфигурации устройства (без пароля). Вторая проблема, CVE-2019-1652, в свою очередь, позволяет удаленному злоумышленнику внедрять и выполнять произвольные команды на уязвимом девайсе.


Обе проблемы были обнаружены специалистами компании RedTeam Pentesting, и считалось, что инженеры Cisco исправили баги 23 января текущего года, выпустив патчи. Однако вчера, 27 марта 2019 года, эксперты RedTeam Pentesting сообщили (1, 2, 3), что январские патчи оказались неэффективны, и устройства RV320 и RV325 по-прежнему уязвимы для атак.








Дело в том, что в январских исправлениях разработчики Cisco попросту внесли curl в черные список, однако исследователи объясняют, что это вряд ли помешает атакующим обнаружить уязвимые устройства и воспользоваться публично доступными эксплоитами для них. К сожалению, настоящих исправлений для CVE-2019-1653 и CVE-2019-1652 до сих пор нет, хотя в Cisco уже признали существование проблемы.


По данным известного ИБ-эксперта Троя Мурша (Troy Mursch) из Bad Packets LLC, который одним из первых заметил сканирования злоумышленников в начале года, попытки атак на уязвимые маршрутизаторы продолжаются до сих пор. Хуже того, по словам Мурша, многие администраторы не установили на свои устройства даже неэффективные январские патчи.


Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.


Просмотров: 807
Комментариев: 0:   29-03-2019, 06:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: