Архив метки: CiscoIOSXE

Прожектор по ИБ, выпуск №8 (22.10.2023)

Прожектор по ИБ, выпуск №8 (22.10.2023). Записали очередной эпизод. Из основного: обсуждали Аврору ОС и отечественные смартфоны/планшеты, разобрали актуальные уязвимости с упором на Lin­ux, немного коснулись регуляторики. К сожалению, у нас был какой-то сбой с видео, поэтому с 35:37 мы без камер. 🤷‍♂️

Мы это:

🔸 Александр Леонов, "Управление уязвимостями и прочее"
🔸 Лев Палей, "Вести из Палей"
🔸 Максим Хараск, "Glob­al Dig­i­tal Space"

00:00 Здороваемся и радуемся, что прошлый выпуск вроде неплохо смотрели 🙂
01:45 Лев поучаствовал в IVADAY 2023 и ему подарили отечественный планшет от БайтЭрг
08:40 Кажется, что смартфоны нa Авроре для физиков могут появиться в ноябре. Обсуждаем зачем и кому это вообще нужно
19:23 Телеканалы и операторов связи обяжут создать ИБ-подразделения
23:17 Auth bypass в Cis­co IOS ХЕ (CVE-2023–20198)
27:47 13 эксплоитов ботнета Mirai
30:37 RCE уязвимость в Jet­Brains Team­C­i­ty (CVE-2023–42793)
33:56 Женщина сама себя сняла с электронной очереди в детский сад в Астане
35:37 Смотрим отчёт по октябрьскому Lin­ux Patch Wednes­day
37:52 GNOME уязвим перед RCE-атаками из-за ошибки в библиотеке libcue
41:20 Охарактеризуйте олдскульную ИБ одним словом и шлите нам свои мемасики
42:38 ФБР предупредила о хакерах-вымогателях, атакующих клиники пластической хирургии в США и мире
43:43 В CISA KEV появилась новая колонка, отвечающая за использование уязвимости в атаках шифровальщиков
45:13 Практический вопрос использования методики оценки уровня критичности уязвимостей ФСТЭК
49:43 Сходка "ПоИБэшечка: К истокам" 31 октября
51:50 Прощание от Mr. X

По Privilege Escalation в Cisco IOS XE (CVE-2023–20198), о которой вчера писал, прям паника в ИБшных СМИ пошла

По Privilege Escalation в Cisco IOS XE (CVE-2023-20198), о которой вчера писал, прям паника в ИБшных СМИ пошла

По Priv­i­lege Esca­la­tion в Cis­co IOS XE (CVE-2023–20198), о которой вчера писал, прям паника в ИБшных СМИ пошла. Товарищи из Vul­ner­a­bil­i­ty Intel­li­gence компании Vul­nCheck выпустили скрипт для проверки Cis­co IOS XE на компрометацию и начали сканировать выдачу Shodan/Censys с устройствами Cis­co. В этой выдаче где-то 140000 хостов. И вот они заявили журналисту из Bleep­ing Com­put­er, что где-то половину хостов просканили и где-то 10000 устройств с имплантом обнаружили. То есть не просто уязвимых, а уже взломанных. А сколько их всего будет сложно даже предположить. 🍿

Хорошая демонстрация почему нужно отслеживать информацию об уязвимостях и быстро-быстро реагировать. Ну и стараться уменьшать свой периметр на сколько возможно, убирая от туда ненужное (типа веб-гуёв сетевых устройств).

Очередная Privilege Escalation c CVSS 10, на этот раз в Cisco IOS XE (CVE-2023–20198)

Очередная Privilege Escalation c CVSS 10, на этот раз в Cisco IOS XE (CVE-2023-20198)

Очередная Priv­i­lege Esca­la­tion c CVSS 10, на этот раз в Cis­co IOS XE (CVE-2023–20198). Как и в случае с Con­flu­ence, это значит полную компрометацию актива неаутентифицированным злоумышленником.

"Cis­co известно об активной эксплуатации ранее неизвестной уязвимости в функции веб-интерфейса Cis­co IOS XE, когда его выставляли в Интернет или в ненадежные сети. Эта уязвимость позволяет удаленному злоумышленнику, не прошедшему аутентификацию, создать учетную запись в уязвимой системе с уровнем привилегий 15. Затем злоумышленник может использовать эту учетную запись для получения контроля над уязвимой системой." 🤷‍♂️

Есть IOCи, патчей нет. Рекомендуют клиентам отключать функцию HTTP-сервера во всех системах доступных из Интернет.

Cis­co IOS XE — усовершенствованная версия Cis­co IOS, построенная на базе Lin­ux, которую Cis­co представила в 2008 коду в продуктах ASR и Cat­a­lyst.