По Privilege Escalation в Cisco IOS XE (CVE-2023–20198), о которой вчера писал, прям паника в ИБшных СМИ пошла

По Privilege Escalation в Cisco IOS XE (CVE-2023-20198), о которой вчера писал, прям паника в ИБшных СМИ пошла

По Priv­i­lege Esca­la­tion в Cis­co IOS XE (CVE-2023–20198), о которой вчера писал, прям паника в ИБшных СМИ пошла. Товарищи из Vul­ner­a­bil­i­ty Intel­li­gence компании Vul­nCheck выпустили скрипт для проверки Cis­co IOS XE на компрометацию и начали сканировать выдачу Shodan/Censys с устройствами Cis­co. В этой выдаче где-то 140000 хостов. И вот они заявили журналисту из Bleep­ing Com­put­er, что где-то половину хостов просканили и где-то 10000 устройств с имплантом обнаружили. То есть не просто уязвимых, а уже взломанных. А сколько их всего будет сложно даже предположить. 🍿

Хорошая демонстрация почему нужно отслеживать информацию об уязвимостях и быстро-быстро реагировать. Ну и стараться уменьшать свой периметр на сколько возможно, убирая от туда ненужное (типа веб-гуёв сетевых устройств).

По Privilege Escalation в Cisco IOS XE (CVE-2023–20198), о которой вчера писал, прям паника в ИБшных СМИ пошла: 3 комментария

  1. Уведомление: Прожектор по ИБ, выпуск №8 (22.10.2023) | Александр В. Леонов

  2. Уведомление: Продолжая тему атак на F5, страдают сейчас те, кто не привели в порядок свой периметр и выставляют туда админки непонятно зачем | Александр В.

  3. Уведомление: Прожектор по ИБ, выпуск №9 (30.10.2023) | Александр В. Леонов

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *