Безбедносниот пропуст на Cisco е посериозен отколку што првично изгледаше

Минимална модификација е доволна за алатката ExtraBacon, која произлезе од хакот над NSA, да може да се користи за пробивање на firewall-от и на поновите уреди. Група истражувачи, со минимални промени, оригиналниот код го направи функционален и на понови уреди, јави ArsTechnica.

Оригиналната алатка не функционираше со понови верзии на Cisco ASA (Adaptive Security Appliance), 8.4 и поновите јавуваат грешка. Сепак, минимална промена е доволна за кодот да функционира и на новите верзии.  Безбедносните експерти кои го изменија кодот, сега велат:

  • Објавениот код не е лош како што првично се тврдеше.
  • Неможноста за намалување на ризикот на нападите на Cisco софтер овозможуваат нападите да бидат едноставни.

За злоупотреба на пропустот, напаѓачот треба веќе да има воспоствена контрола на мрежата, а пропустот им овозможува целосна конторола врз firewall-от. „Не знам кој го направил ExtraBacon, но илјадници корисници во САД сега можат да бидат цел на напади поради истиот пропуст, бидејќи никој не го известил Cisco дека нивниот SNMP код е пробиен. Истиот пропуст продолжува и во следните верзии.“, вели безбедносниот експерт, Мајкл Токер.

Безбедносните пропусти на Cisco рутерите ги објави непозната хакерска група „Shadow Brokers“. Сомневањата се дека станува збор за алатка која Националната агенција за безбедност на САД ја користи за своите сајбер напади.

Cisco потврди дека работи интензивно за закрпа на пропустите.

Коментирај

Вашата адреса за е-пошта нема да биде објавена.

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Слични статии