15 ψεύτικες Google Play εφαρμογές εξαπάτησαν Android χρήστες
infosec

15 ψεύτικες Google Play εφαρμογές εξαπάτησαν Android χρήστες

Νωρίτερα αυτόν τον μήνα, η Google απομάκρυνε 85 κακόβουλες εφαρμογές από το Google Play Store. Ειδικότερα, μία παράνομη adware εφαρμογή...
Read More
infosec

Facebook «10 Year Challenge»: Κινδυνεύουν πράγματι τα δεδομένα σας;

Το τελευταίο διάστημα όλοι παρατηρήσαμε το νέο trend «10-Year Challenge» σε Facebook και Instagram. Αφού έγινε η νέα τάση ανάμεσα...
Read More
infosec

Το Malwarebytes έλυσε το σφάλμα «freezing» των συσκευών Windows 7

Η ομάδα του Malwarebytes επιτέλους έδωσε λύση στο σφάλμα που προκαλούσε πάγωμα σε συσκευές Windows 7! Το πρόβλημα εντοπίστηκε νωρίτερα...
Read More
infosec

Κορυφαίες Android VPN εφαρμογές διαρρέουν προσωπικά δεδομένα

Σύμφωνα με μία νέα μελέτη από VPN αξιολογητές, πάνω από 25% των 150 πιο δημοφιλών και δωρεάν VPNs στο Google...
Read More
infosec

Το Megabreach των 773 εκατομμυρίων Passwords ξεκίνησε χρόνια πριν

Πρόσφατα κυκλοφόρησε η είδηση, ότι σχεδόν 773 εκατομμύρια διευθύνσεις ηλεκτρονικού ταχυδρομείου και 21 εκατομμύρια passwords δημοσιεύθηκαν σε ένα φόρουμ hacking....
Read More
Latest Posts

Cisco: 0-day ευπάθεια κάνει restart συσκευές ασφαλείας

Άγνωστοι μέχρι στιγμής hackers εκμεταλλεύτηκαν μια ευπάθεια του software που χρησιμοποιεί η Cisco στα hardware προϊόντα ασφάλειας της. Το bug μπορεί να κάνει restart τις συσκευές, και ως εκ τούτου να διακόψει προσωρινά την λειτουργία τους. Η Cisco ενημερώθηκε για την ευπάθεια όταν ένας από τους πελάτες της επικοινώνησε μαζί της ζητώντας βοήθεια.

cisco 0 day

Η ευπάθεια με κωδικοί ονομασία CVE-2018-15454, βρίσκεται στο engine του πρωτοκόλλου SIP (Session Initiation Protocol), το οποίο είναι ενεργοποιημένο από default. Στην περίπτωση που με την εκμετάλλευση του exploit η συσκευή δεν κάνει restart, τότε αυξάνεται κατά πολύ η χρήση του επεξεργαστή και το αποτέλεσμα είναι μεγάλες καθυστερήσεις στην λειτουργία του. Σύμφωνα με έναν ειδικό της Cisco, η ευπάθεια μπορεί να εκμεταλλευτεί είτε τοπικά είτε απομακρυσμένα, και δεν απαιτείται κάποιο είδος αυθεντικοποίιησης στοιχείων.

“Η ευπάθεια υπάρχει λόγο κακής διαχείρισης του SIP traffic. Ο επιτιθέμενος μπορεί να εκμεταλλευτεί την ευπάθεια στέλνοντας πολλαπλά SIP requests τροποποιημένα ειδικά για να εκμεταλλεύονται το κενό ασφαλείας.”

Μέχρι στιγμής η Cisco δεν έχει κυκλοφορήσει κάποιο update που λύνει το πρόβλημα, αλλά υπάρχουν αρκετές εναλλακτικές λύσεις. Μια από τις επιλογές είναι να απενεργοποιηθεί εντελώς η λειτουργία του SIP Inspection, αλλά αυτό δεν είναι εφικτό σε όλες τις περιπτώσεις, καθώς μπορεί να δημιουργήσει ένα νέο πρόβλημα, που «σπάει» όλες τις SIP συνδέσεις.

Η ομάδα της Cisco παρατήρησε ότι όλα τα κακόβουλα περιέχουν στο header Sent-by Address την διεύθυνση 0.0.0.0, μια διεύθυνση που δεν είναι δυνατό να υπάρχει. Οι διαχειριστές των δικτύων θα μπορούσαν να δημιουργήσουν ένα pattern που θα ανιχνεύει τα κακόβουλα πακέτα και θα τα αποκλείει.

Μέχρι να κυκλοφορήσει κάποια ενημέρωση ασφαλείας από την Cisco για την ευπάθεια με κωδικό CVE-2018-15454, οι πελάτες θα πρέπει να βασιστούν σε μια από τις δυο παραπάνω λύσεις.

Οι συσκευές που έχουν επιβεβαιωθεί να είναι ευπαθείς είναι τα εξής:

  • 3000 Series Industrial Security Appliance (ISA)
  • ASA 5500-X Series Next-Generation Firewalls
  • ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
  • Adaptive Security Virtual Appliance (ASAv)
  • Firepower 2100 Series Security Appliance
  • Firepower 4100 Series Security Appliance
  • Firepower 9300 ASA Security Module
  • FTD Virtual (FTDv)
Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *