Hacked από Ινδούς το website του Υπουργείου Εξωτερικών του Πακιστάν
infosec

Hacked από Ινδούς το website του Υπουργείου Εξωτερικών του Πακιστάν

Εν μέσω έντονων εντάσεων μεταξύ Ινδίας και Πακιστάν μετά από τη θανατηφόρα επίθεση Pulwama στις 14 Φεβρουαρίου, το Σάββατο, ο...
Read More
infosec

Η Google προσπαθεί να προστατεύσει το password σας από hackers

Οι μαζικές παραβιάσεις των password είναι πάρα πολύ συνηθισμένες αυτές τις μέρες. Γι’ αυτό η Google προσπαθεί να επιδιορθώσει το...
Read More
infosec

Instagram: Bug επηρεάζει τους λογαριασμούς των Kylie Jenner, Ariana Grande και Selena Gomez

Bug στο Instagram κατέστησε τους λογαριασμούς της Kylie Jenner και των τραγουδιστριών Ariana Grande και Selena Gomez κατά 3 εκατομμύρια...
Read More
infosec

Κακόβουλα αρχεία Windows EXE μολύνουν τους χρήστες macOS

Ερευνητές ασφαλείας, ανακάλυψαν πολλά αρχεία Windows EXE, που χρησιμοποιούν κακόβουλα payloads για να μολύνουν τους χρήστες macOS με infostealers και...
Read More
infosec

Πώς ένα VPN βοηθά στην προστασία της ιδιωτικότητάς σας στο διαδίκτυο

Τον τελευταίο καιρό ακούγεται ότι εκατομμύρια κωδικοί πρόσβασης σε ιστοσελίδες παραβιάζονται ενώ ταυτόχρονα οι πάροχοι υπηρεσιών στο διαδίκτυο έχουν την...
Read More
Latest Posts

Cisco: Πλήθος ευπαθειών | Debug Τοοl θέτει του χρήστες σε κίνδυνο

Η Cisco ενημέρωσε τους πελάτες της αυτή την εβδομάδα ότι ο Prime Data Center Network Manager (DCNM) επηρεάζεται από δύο κρίσιμες ευπάθειες που μπορούν να αξιοποιηθούν για απομακρυσμένη εκτέλεση κώδικα και πρόσβαση στην κονσόλα διαχείρισης του προϊόντος.

Cisco

Μια από τις ευπάθειες που εντοπίστηκε (CVE-2017-6639) σχετίζεται με έλλειψη ελέγχου ταυτότητας και εξουσιοδότησης για ένα εργαλείο εντοπισμού σφαλμάτων (debbuging tool) που αφέθηκε αθέλητα ενεργοποιημένο.

Ένας απομακρυσμένος, μη ταυτοποιημένος εισβολέας μπορεί να εκμεταλλευτεί την ευπάθεια αυτή αποκτώντας πρόσβαση σε ευαίσθητες πληροφορίες ή να εκτελέσει αυθαίρετο κώδικα με δικαιώματα root, συνδέοντας το εργαλείο εντοπισμού σφαλμάτων μέσω TCP.

Το συγκεκριμένο κενό ασφαλείας επηρεάζει τις εκδόσεις Ciscο Prime DCNM 10.1(1) και 10.1(2) για Windows, Linux και virtual περιβάλλοντα.

Η δεύτερη ευπάθεια του Prime DCNM (CVE-2017-6640), προκύπτει λόγω ενός default λογαριασμού χρήστη που προστατεύεται από έναν στατικό κωδικό πρόσβασης. Ένας εισβολέας που μπορεί να συνδεθεί εξ αποστάσεως στο επηρεαζόμενο σύστημα, μπορεί να χρησιμοποιήσει αυτόν τον λογαριασμό για να αποκτήσει προνομιακή πρόσβαση στη διεπαφή διαχείρισης του διακομιστή.

Και τα δύο τρωτά σημεία στον Prime DCNM αποκαλύφθηκαν στην Ciscο από τον ερευνητή Antonius Mulder της Commonwealth Bank of Australia, ενώ δεν υπάρχουν αποδείξεις ότι έχουν πέσει αντικείμενο εκμετάλλευσης από επιτιθέμενους μέχρι στιγμής. Τα ελαττώματα έχουν επιδιορθωθεί στην νέα έκδοση 10.2(1) για Windows, Linux και πλατφόρμες εικονικών περιβάλλοντων.

Η Ciscο δημοσίευσε επίσης μια συμβουλευτική ανακοίνωση για μια ευπάθεια κλιμάκωσης προνομίων που επηρεάζει όσες εκδόσεις του AnyConnect Secure Mobility Client για Windows, είναι προγενέστερες της έκδοσης 4.4.02034. Το κενό ασφάλειας επιτρέπει σε έναν τοπικό εισβολέα να εγκαταστήσει και να εκτελέσει ένα αρχείο με δικαιώματα SYSTEM.

Μια ακόμη ευπάθεια άρνησης υπηρεσίας (DoS) υψηλής κρισιμότητας εντοπίστηκε στο πρωτόκολλο έναρξης σύνδεσης (Session Initiation Protocol/SIP) των λογισμικών Ciscο TelePresence Codec (TC) και Collaboration Endpoint (CE). Ένας απομακρυσμένος, μη ταυτοποιημένος εισβολέας μπορεί να εκμεταλλευτεί αυτό το ελάττωμα για επιθέσεις DoS, καταιγίζοντας με πακέτα SIP INVITE μια ευάλωτη συσκευή.

Η ευπάθεια, που αναφέρθηκε στην Ciscο από τον Knud Hojgaard της F-Secure, επηρεάζει πολλά προϊόντα της σειράς TelePresence MX, Profile, SX, System Profile MXP, System EX και Integrator C. Δύο συσκευές της σειράς Endpoint DX της Collaboration Desk επηρεάζονται επίσης.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *