Правило Фингейла

Работа в команде очень важна. Она позволяет свалить вину на другого.

Hа уроке зоологии Марья Ивановна спрашивает: ...

Первая открытая реализация анклава для аппаратно изолированных окружений
Tue, 11 Dec 2018 13:47:41 +0300

Доля государственных фондов США в финансировании Tor снизилась с 85% до 51%
Tue, 11 Dec 2018 09:31:39 +0300

Голосование за поддержку Adobe Premiere в Linux
Mon, 10 Dec 2018 18:58:45 +0300

Microsoft официально объявил о переходе Edge на движок Chromium
Fri, 07 Dec 2018 12:11:50 +0300

Фонд СПО признал Hyperbola полностью свободным дистрибутивом
Fri, 07 Dec 2018 11:55:53 +0300

Mozilla подготовит версию Firefox, оптимизированную для архитектуры ARM64
Fri, 07 Dec 2018 09:44:39 +0300

Linux Foundation унифицирует инструментарий для проверки соблюдения открытых лицензий
Thu, 06 Dec 2018 14:15:47 +0300

Платформа Eclipse прекращает поддержку 32-разрядной архитектуры
Thu, 06 Dec 2018 10:55:16 +0300

Выпущен патч, решающий проблему с blq-mq в ядре Linux 4.19, которая приводит к потере данных
Wed, 05 Dec 2018 07:27:24 +0300

Microsoft открыл код WPF, Windows Forms и WinUI
Tue, 04 Dec 2018 21:34:15 +0300

Сообщество Handshake пожертвовало миллион долларов Фонду свободного ПО
Tue, 04 Dec 2018 11:39:44 +0300

Microsoft заменит Edge браузером на основе свободного движка Chromium
Tue, 04 Dec 2018 08:18:16 +0300

Компания NVIDIA открыла код движка симуляции физических процессов PhysX
Mon, 03 Dec 2018 23:48:01 +0300

Дополнения для обхода Paywall удалены из каталогов Chrome и Mozilla
Mon, 03 Dec 2018 09:04:08 +0300

Xubuntu прекращает подготовку 32-разрядных сборок
Sun, 02 Dec 2018 21:39:44 +0300

Новости OPENNET
Новости

Компания Cisco предупредила об устранении критической уязвимости (CVE-2018-0171) в коммутаторах с поддержкой технологии SMI (Smart Install), которая позволяет удалённо получить полный контроль над устройством без прохождения аутентификации. Сообщается, что уже зафиксировано применение уязвимости для атак на крупных провайдеров и элементы критической инфраструктуры некоторых стран, поэтому администраторам рекомендуется срочно установить обновление или отключить в настройках технологию SMI, предназначенную для автоматизации начальной настройки и загрузки прошивки для новых коммутаторов.

Проблема вызвана переполнением стека в коде Smart Install Client, которое может быть эксплуатировано через отправку специально оформленного сообщения на сетевой порт 4786, открытый по умолчанию. Уязвимость впервые была продемонстрирована на конкурсе GeekPWN 2017, на котором было показано как через данную проблему можно сбросить пароль команды "enable" и получить возможность выполнения команд в привилегированном режиме EXEC, а также перехватить транзитный трафик.

Проблема затрагивает различные модели коммутаторов Cisco, работающих под управлением Cisco IOS и Cisco IOS XE, включая Cisco Catalyst 2960, 2975, 3*50, 4500, IE 2000-5000, SM-ES2, SM-ES3, NME-16ES-1G-P и SM-X-ES3. Уязвимость устранена компаний Cisco в обновлении прошивки, выпущенном 28 марта (бесплатное обновление в том числе доступно для пользователей без сервисного договора).

Проблему усугубляет то, что используемый для атаки сетевой порт 4786 открыт по умолчанию и часто не закрывается администраторами на межсетевом экране. Поверхностное сканирование глобальной сети выявило около 8.5 млн устройств с открытым сетевым портом 4786 из которых для 250 тысяч было подтверждено наличие уязвимости.

Для проверки наличия устройств с SMI в своей подсети можно использовать команду:


   nmap -p T:4786 192.168.1.0/24

Для определения включения SmartInstall на коммутаторе можно выполнить:


   switch>show vstack config
    Role: Client 
    Oper Mode: Enabled или Role: Client (SmartInstall enabled) 

Для блокирования уязвимости достаточно отключить vstack (команда "no vstack"). В качестве обходного пути защиты можно установить ACL для ограничения доступа к порту 4786:


   ip access-list extended SMI_HARDENING_LIST
        permit tcp host 10.10.10.1 host 10.10.10.200 eq 4786
        deny tcp any any eq 4786
        permit ip any any

66.2416 75.7075 0.5882 9.5808

НОВОСТИ: В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к удалён ... Mon, 10 Dec 2018 11:40:32 +0300

Раскрыта детальная информация о 13 уязвимостях, выявленных в ходе аудита TCP/IP-стека открытой операционной системы FreeRTOS, последнее время развиваемой компанией Amazon. Шесть уязвимостей потенциально позволяют организовать выполнение кода через отправку специально оформленных IP- и TCP-пакетов, а также сетевых запросов с использованием протоколов DNS, LLMNR и HTTPS. Восемь уязвимостей могут привести к утечке содержимого памяти процессов-обработчиков. Одна уязвимость может применяться для отравления кэша DNS (подстановки фиктивных значений).

???????@Mail.ru Opera Firefox INFOBOX - хостинг Google Chrome