The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

/ Маршрутизаторы, Cisco
02.07.2018 Фишинг-атака на платёжную систему Trezor, вероятно проведённая с использованием BGP (40 +8)
  Зафиксирована вторая атака на сервисы криптокошельков, вероятно проведённая с использованием BGP. На этот раз злоумышленникам удалось перенаправить на подставной сайт часть пользователей финансового сервиса Trezor, предоставляющего аппаратное устройство для локального хранения ключей от кошельков с различными криптовалютами и унифицированный интерфейс для работы с кошельками...
23.06.2018 Linux Foundation представил выпуск операционной системы OpenSwitch 2.3 (27 +9)
  Представлен релиз сетевой операционной системы OpenSwitch 2.3 (OPX), которая развивается под эгидой организации Linux Foundation после передачи кода проекта компанией Hewlett Packard. После перехода под крыло Linux Foundation к разработке проекта также подключились такие компании, как Dell EMC, Cavium, Extreme Networks, LinkedIn, Inocybe Technologies, Metaswitch и Verizon Connect. Код проекта распространяется под лицензией Apache 2.0. Для тестирования системы можно использовать VirtualBox и Docker...
07.06.2018 Новые сведения о вредоносном ПО VPNFilter, поражающем домашние маршрутизаторы (97 +18)
  Стали известны дополнительные подробности о вредоносном ПО VPNFilter, поразившем более 500 тысяч домашних маршрутизаторов. Кроме атак на устройства производства Linksys, MikroTik, Netgear, TP-Link и QNAP факты компрометации также выявлены в различных моделях маршрутизаторов и беспроводных точек ASUS, D-Link, Huawei, Ubiquiti, UPVEL и ZTE (общий список вовлечённых в атаку моделей увеличился с 16 до 72). По новым данным образованный вредоносным ПО VPNFilter ботнет может включать на 200 тысяч устройств больше, чем предполагалось изначально...
24.05.2018 Вредоносное ПО VPNFilter поразило более 500 тысяч домашних маршрутизаторов (207 +11)
  Компания Cisco сообщила о выявлении вредоносного ПО VPNFilter, поразившего более 500 тысяч домашних и офисных маршрутизаторов, NAS и точек доступа. Благодаря модульной организации вредоносного ПО, оно может поражать различные модели устройств производства Linksys, MikroTik, Netgear, TP-Link и QNAP. После внедрения вредоносное ПО подключает устройство к ботнету, обрабатывает поступающие извне управляющие команды и может выполнять такие действия как вылавливание параметров аутентификации из транзитного трафика, проведение атак на другие устройства и запуск прокси для запутывания следов при совершении целевых атак...
04.05.2018 Уязвимости в маршрутизаторах GPON, которые уже используются для создания ботнета (53 +13)
  В маршрутизаторах GPON (Gigabit-capable Passive Optical Networks), выпускаемых различными производителями, выявлены критические уязвимости, позволяющие получить доступ к операциям в web-интерфейсе без прохождения аутентификации и запустить любые команды на устройстве...
25.04.2018 Для атаки на MyEtherWallet использовался захват DNS-сервиса Amazon при помощи BGP (85 +24)
  Злоумышленники смогли используя протокол BGP успешно перенаправить трафик DNS-сервиса Amazon Route 53 на свой хост и на несколько часов подменить сайт MyEtherWallet.com с реализацией web-кошелька для криптовалюты Ethereum. На подготовленном атакующими клоне сайта MyEtherWallet была огранизована фишинг-атака, которая позволила за два часа украсть 215 ETH (около 137 тысяч долларов)...
05.04.2018 Критическая уязвимость в коммутаторах Cisco (88 +20)
  Компания Cisco предупредила об устранении критической уязвимости (CVE-2018-0171) в коммутаторах с поддержкой технологии SMI (Smart Install), которая позволяет удалённо получить полный контроль над устройством без прохождения аутентификации. Сообщается, что уже зафиксировано применение уязвимости для атак на крупных провайдеров и элементы критической инфраструктуры некоторых стран, поэтому администраторам рекомендуется срочно установить обновление или отключить в настройках технологию SMI, предназначенную для автоматизации начальной настройки и загрузки прошивки для новых коммутаторов...
16.02.2018 Обновление Quagga 1.2.3 с устранением уязвимостей в реализации BGP (8 +9)
  Опубликован релиз пакета Quagga 1.2.3, предоставляющего реализации протоколов маршрутизации OSPFv2, OSPFv3, RIP v1/v2, RIPng и BGP-4 для Unix-подобных систем. В новой версии устранено 4 уязвимости в bgpd, в том числе проблема (CVE-2018-5379) с двойным освобождением области памяти (double-free) при обработке сообщений UPDATE, в том числе отправленных не напрямую и доставленных через легитимного пира...
10.02.2018 Уязвимость в устройствах Netgear, позволяющая получить управление без аутентификации (47 +16)
  В маршрутизаторах Netgear выявленo пять уязвимостей. В том числе обнаружена возможность входа в web-интерфейс без аутентификации, присутствующая в 17 моделях устройств Netgear. Проблема проста в эксплуатации и напоминает бэкдор - для выполнения любых операций в web-интерфейсе достаточно к URL запроса добавить аргумент "&genie=1" и данные операции будут выполнены без проверки параметров аутентификации...
30.01.2018 В реализации VPN в Cisco ASA и Firepower выявлена критическая уязвимость (37 +13)
  Компания Cisco предупредила об обнаружении опасной уязвимости (CVE-2018-0101) в реализации VPN, предлагаемой в продуктах Cisco Adaptive Security Appliance (ASA) и Firepower, которая позволяет удалённому атакующему без аутентификации выполнить код или инициировать перезагрузку устройства. Проблеме присвоен максимальный уровень опасности (CVSS) - 10 из 10...
04.01.2018 Cisco судится с Arista из-за повторения интерфейса командной строки (88 +26)
  Организация Software Freedom Conservancy, а также компании GitHub и Mozilla Corporation, выступили в качестве независимых участников судебного разбирательства между компаниями Cisco и Arista. Компания Arista в своих продуктах реализовала совместимый с Cisco IOS интерфейс командой строки, который многие администраторы рассматривают как стандарт де-факто для управления коммутаторами и маршрутизаторами, но Cisco считает, что подобное заимствование нарушает её права и добивается признания того, что имитация интерфейса командной строки из Cisco IOS является нарушением интеллектуальной собственности...
16.11.2017 Facebook открыл реализацию платформы и протокола маршрутизации Open/R (45 +10)
  Facebook открыл наработки, связанные с платформой маршрутизации Open/R, которая изначально развивалась как распределённая система маршрутизации для динамически меняющихся беспроводных mesh-сетей, но затем была перенесена для других сетевых применений, включая опорную сеть Facebook Express Backbone. Код эталонной реализации Open/R написан на языке C++ и распространяется под лицензией MIT. Для определения RPC-вызовов используется язык описания интерфейсов Apache Thrift, а для обмена сообщениями между узлами - шина ZeroMQ...
01.10.2017 BGPsec получил статус предложенного стандарта (33 +12)
  Комитет IETF (Internet Engineering Task Force), занимающийся развитием протоколов и архитектуры интернета, завершил формирование RFC для протокола BGPsec и опубликовал связанную с ним спецификацию под идентификатором RFC 8205. RFC получил статус "Предложенного стандарта", после чего начнётся работа по приданию RFC статуса чернового стандарта (Draft Standard), фактически означающего полную стабилизацию протокола и учёт всех высказанных замечаний...
12.09.2017 Уязвимость в Apache Struts может затрагивать различные продукты Cisco (26 +6)
  Исследователи безопасности из компании Cisco предупредили о фиксации новой волны атак на системы, использующие уязвимые версии Apache Struts. Для получения контроля над системами в атаках используется обнародованная несколько дней назад критическая уязвимость (CVE-2017-9805), позволяющая выполнить код на сервере. В зафиксированной вредоносной активности преобладают POST-запросы к ресурсу /struts2-rest-showcase/orders/3 с отправкой информации об уязвимой системе на хосты wildkind.ru и st2buzgajl.alifuzz.com...
17.07.2017 В Cisco IOS устранены уязвимости, удалённо эксплуатируемые по SNMP (25 +6)
  Компания Cisco выпустила обновления прошивок для продуктов на базе платформ IOS и IOS XE, в которых устранена серия опасных уязвимостей (CVE-2017-6736 - CVE-2017-6744), позволяющих выполнить свой код и получить полный контроль над устройством или инициировать перезагрузку через отправку специально оформленного пакета по протоколу SNMP...
Следующая страница (раньше) >>


  Закладки на сайте
  Проследить за страницей
Created 1996-2018 by Maxim Chirkov  
ДобавитьПоддержатьВебмастеруГИД  
Hosting by Ihor