Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Tag: ipsec

Krytyczna podatność w Windowsach klienckich i serwerach, wysyłając odpowiednie pakiety można przejąć admina (wymagany IPsec oraz IPv6)

14 września 2022, 17:18 | W biegu | komentarzy 6
Krytyczna podatność w Windowsach klienckich i serwerach, wysyłając odpowiednie pakiety można przejąć admina (wymagany IPsec oraz IPv6)

Opis luki wygląda dość groźnie: Windows TCP/IP Remote Code Execution Vulnerability. „Wycena” krytyczności CVE-2022-34718 też jest poważna – a zasadzie krytyczna: 9.8/10. W opisie czytamy: An unauthenticated attacker could send a specially crafted IPv6 packet to a Windows node where IPSec is enabled, which could enable a remote code execution…

Czytaj dalej »

Odczyt wrażliwych danych z pamięci routerów / serwerów VPN – ponad 800000 podatnych adresów IP, 14000 w Polsce

24 września 2016, 22:56 | W biegu | 0 komentarzy

Projekt skanujący podatne serwery VPN – chodzi o niedawno wykrytą podatność umożliwiającą nieuwierzytelniony odczyt wrażliwych informacji z pamięci na urządzeniach Cisco. W pierwszym linku znajdziecie też wizualizacje jak ta poniżej, czy możliwość zamówienia bezpłatnego raportu o własnej sieci. –ms

Czytaj dalej »

Cisco łata „heartbleed-a” na system IOS – lista podatnych systemów

19 września 2016, 21:54 | W biegu | 0 komentarzy

Niedawno pisaliśmy o podatności umożliwiającej nieuwierzytelniony i zdalny odczyt z pamięci wybranych urządzeń Cisco, a właśnie doczekaliśmy się patcha. Podatność otrzymała wysoki score w skali CVSS (Base: 7.8/10): Producent wymienia jako podatne następujące systemy: All Cisco products running an affected release of Cisco IOS Software All Cisco products running an…

Czytaj dalej »

Diffie-Hellman fail – NSA łamie 2/3 globalnego ruchu VPN i 1/4 połączeń SSH?

15 października 2015, 23:30 | W biegu | komentarzy 14

Algorytm Diffie-Hellman key exchange – to jeden z głównych asymetrycznych algorytmów kryptograficznych wykorzystywanych choćby w HTTPS, IPsec, czy SSH. W skrócie, algorytm umożliwia dwóm stronom komunikacji na uzgodnienie bezpiecznego klucza sesji (symetrycznego) i szyfrowanie dalej tym kluczem. Niedawno okazało się, że sam algorytm (czy raczej popularny sposób jego implementacji w…

Czytaj dalej »