Злоумышленники активно эксплуатируют уязвимость в межсетевых экранах Cisco - Proxy-Base Community - Анонимность и безопасность в интернете.
Бесплатные прокси. Количество:
Прокси для пользователей форума (API). Количество:
Купить доступ к прокси-листам (API). Количество:
 



Информация по хайдам / репутации

Все инфопродукты и приватная информация бесплатно

Вернуться   Proxy-Base Community - Анонимность и безопасность в интернете. > Proxy-Base - Information > Новости IT

Ответ
 
LinkBack Опции темы Поиск в этой теме Опции просмотра
Старый 08.11.2018, 03:12   #1 (permalink)
VPN
 
Аватар для Proxy-Base-News
 
Регистрация: 16.09.2015
Сообщений: 687
Member ID: 35426

Репутация: 18
Репутация: 18
Сказал(а) спасибо: 0
Поблагодарили 6 раз(а) в 6 сообщениях
Топикстартер (автор темы) По умолчанию Злоумышленники активно эксплуатируют уязвимость в межсетевых экранах Cisco

Команда безопасности Cisco раскрыла информацию об уязвимости, затрагивающей программное обеспечение Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD). По данным инженеров компании, уязвимость (CVE-2018-15454) активно используется злоумышленниками. Судя по всему, речь идет не о массовой эксплуатации, а об ограниченном числе атак.

Проблема была обнаружена после обращения одного из клиентов производителя в службу техподдержки. Согласно опубликованному предупреждению, CVE-2018-15454 затрагивает движок SIP (Session Initiation Protocol) в составе ASA и FTD и позволяет неавторизованному атакующему удаленно вызвать перезагрузку или повысить нагрузку на центральный процессор, что приведет к отказу в обслуживании. Проблема существует в связи с некорректной обработкой SIP трафика. Злоумышленник может проэксплуатировать уязвимость путем отправки специально сформированного SIP запроса.

Сотрудники Cisco уже подтвердили наличие уязвимости в продуктах, работающих на базе версий ASA 9.4 и выше или FTD 6.0 и более поздних, в том числе: 3000 Series Industrial Security Appliance (ISA), ASA 5500-X Series Next-Generation Firewalls, ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers, Adaptive Security Virtual Appliance (ASAv), Firepower 2100 Series Security Appliance, Firepower 4100 Series Security Appliance, Firepower 9300 ASA Security Module, FTD Virtual (FTDv).

В настоящее время патч, устраняющий уязвимость, недоступен, а пока компания рекомендует отключить SIP и заблокировать трафик с IP-адреса злоумышленника, если владелец атакуемого устройства смог его идентифицировать. Отмечается, что вредоносный трафик можно также распознать по IP-адресу 0.0.0.0 в поле «Sent-by Address».

Источник: https://www.securitylab.ru/news/496242.php
Proxy-Base-News вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Уязвимость, которую eBay отказался исправить, уже эксплуатируют хакеры Proxy-Base-News Новости IT 0 23.02.2016 00:40
Cisco исправила очередную уязвимость в IOS XE Proxy-Base-News Новости IT 0 24.12.2015 01:40
Хакеры активно эксплуатируют новую брешь в vBulletin Proxy-Base-News Новости IT 1 18.11.2015 16:29
Свежая уязвимость в Joomla уже активно используется хакерами Proxy-Base-News Новости IT 0 29.10.2015 11:20
Хакеры эксплуатируют уязвимость в плагине для Magento Proxy-Base-News Новости IT 0 17.10.2015 00:22




DDoS Protected




Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.