:

Szerző: Hlács Ferenc

2016. augusztus 24. 14:36

A vártnál is veszélyesebb a legújabb Cisco-sérülékenység

A Cisco ASA szoftverének új verziói is támadhatók a nemrég felfedezett ExtraBacon sebezhetőséggel. A hazai SilentSignal szerint a kritikus exploit kódja egyszerűen módosítható a frissebb rendszerek "igényeihez".

A korábban jelentettnél jóval súlyosabb sebezhetőség tátong a Cisco tűzfalain: az ExtraBacon néven ismert biztonsági résről a vállalat először egy héttel ezelőtt beszélt, miután azt egy nemrég kiszivárgott, az amerikai Nemzetbiztonsági Ügynökséghez (NSA - National Security Agency) köthető malware kihasználta, hogy átjusson a cég Adaptive Security Appliance (ASA) tűzfalának védelmén. A sérülékenység biztonsági szakértők szerint évek óta jelen volt a vállalat termékében.

A nulladik napi biztonsági hibát kihasználva a támadók lényegében teljesen átvehetik az irányítást a kiszemelt tűzfal felett, így pedig az adott hálózatba is bejuthatnak, azon pedig minden ki- és bemenő adatot megfigyelhetnek és manipulálhatnak is. A sebezhetőség igába hajtásához egy rosszul konfigurált hálózat vagy egy olyan számítógép szükséges, amelynek már van hozzáférése a célba vett hálózathoz. Bár ez elég szigorú feltétel, továbbra is kritikus sebezhetőségről van szó, hiszen ha egyszer sikerül kihasználni, minden hálózati forgalmat kiszolgáltathat illetékteleneknek.  Ahogy arra az Ars Technica által megkérdezett biztonsági szakértő is rámutat, egy az NSA-hoz hasonló ügynökség számára valószínűleg nem jelent túl nagy nehézséget hozzáférni egy nagyvállalat valamely hálózatra kötött gépéhez, például egy adatközpontban.

Machine recruiting: nem biztos, hogy szeretni fogod

Az AI visszafordíthatatlanul beépült a toborzás folyamatába.

Machine recruiting: nem biztos, hogy szeretni fogod Az AI visszafordíthatatlanul beépült a toborzás folyamatába.

A Cisco a patch megjelenéséig olyan aláírások kiadásával orvosolta a sebezhetőséget, melyekkel észlelhetők és megállíthatók a sérülékenységeket kihasználni próbáló támadók. A cég rövidesen egy javítást is kiad a hiba orvoslására, addig azonban az SNMP teljes kikapcsolása is megoldást jelenthet, ha van rá lehetőség. Noha eddig úgy tűnt, az ExtraBacon kódja nem működik az ASA 8.4-es vagy frissebb verzióin, tehát csak a korábbi változatokat használó cégek vannak veszélyben, a napokban kiderült, az eset sokkal súlyosabb mint azt a szakértők korábban hitték. Az exploit kódja ugyanis viszonylag egyszerűen módosítható úgy, hogy azzal az új rendszerek is támadhatók legyenek.

Utóbbit a budapesti székhelyű SilentSignal biztonsági cég demonstrálta, amelynek szakértői szerint az általuk használt kód már több mint valószínűleg "privát kézben is" megtalálható. Az eset jól mutatja, hogy egy-egy hasonlóan komoly sérülékenység akár több szoftvergeneráción is átívelhet. Most, hogy a hiba ráadásul nyilvánosságra is került, a Ciscónak jó lesz azt minél gyorsabban teljes értékű patch-csel javítania, mielőtt nem csak a kutatók, de (újabb) kevésbé jó szándékú felek is elkezdik megvizsgálni a módosított ExtraBacon kód nyújtotta lehetőségeket.

A sorozat december 12-i, ötödik állomásán CI/CD megoldásokat vesszük górcső alá. Bemutatjuk az Amazon CodeCatalyst integrált fejlesztői platformot, és a Docker alapítójának CI/CD vízióját, a nyílt forráskódú Daggert is.

a címlapról

fab

0

Nem adhatja el a gyárait az Intel

2024. november 28. 12:39

A cégnek juttatott állami támogatás feltétele, hogy a vállalat többségi tulajdonos maradjon a gyártó leányvállalatban.