Tag: Cisco

Krytyczna podatność w Cisco ASA – można bez uwierzytelnienia kasować / czytać pewne pliki z urządzenia

09 maja 2020, 12:46 | W biegu | 1 komentarz
Krytyczna podatność w Cisco ASA – można bez uwierzytelnienia kasować / czytać pewne pliki z urządzenia

Tym razem mamy do czynienia z podatnoscią klasy Path Traversal: A vulnerability in the web services interface of Cisco Adaptive Security Appliance (ASA) Software and Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to conduct directory traversal attacks and obtain read and delete access to sensitive…

Czytaj dalej »

Za pomocą exploitu zdalnie odpalili Dooma na telefonie Cisco. Podatna jest duża liczba urządzeń

08 lutego 2020, 09:32 | W biegu | komentarze 3
Za pomocą exploitu zdalnie odpalili Dooma na telefonie Cisco. Podatna jest duża liczba urządzeń

Jeśli ktoś choćby pobieżnie zna sprzęt Cisco, na pewno kojarzy protokół Cisco Discovery Protocol (CDP)  – działa na switchach, routerach, telefonach IP… (w tych ostatnich w ogóle się nie da go wyłączyć). Tymczasem wykryto możliwość zdalnego wykonania kodu (RCE) – w wielu przypadkach jako root(!) i/lub DoS w takich urządzeniach: Cisco FXOS, IOS…

Czytaj dalej »

Kopalnia grubych podatności w oprogramowaniu od Cisco (Data Center Network Manager)

15 stycznia 2020, 18:05 | W biegu | komentarzy 5

Dość szczegółowy opis dostępny jest tutaj. Różne podatności występują w obu „wirtualnych” urządzeniach udostępnianych przez producenta (zarówno dla Windows jak i w przypadku Linuksa). Cisco w opisie łaty (jest ich kilka) pisze np. tak: Multiple vulnerabilities in the authentication mechanisms of Cisco Data Center Network Manager (DCNM) could allow an unauthenticated, remote…

Czytaj dalej »

NYTimes: Cisco świadomie dostarczyło system monitoringu wizyjnego z „poważną podatnością”. Firma ma zapłaci 8.6 miliona USD w ramach ugody

01 sierpnia 2019, 22:11 | W biegu | komentarze 3
NYTimes: Cisco świadomie dostarczyło system monitoringu wizyjnego z „poważną podatnością”. Firma ma zapłaci 8.6 miliona USD w ramach ugody

Dostarczasz wrażliwy system ze znanymi ci istotnymi podatnościami. Powinieneś ponieść odpowiedzialność? Tak? Nie? Zazwyczaj nie, choć ta sprawa rzuca nieco odmienne światło na tego typu problemy: Cisco Systems agreed on Wednesday to pay $8.6 million to settle claims that it sold video surveillance technology that it knew had a significant…

Czytaj dalej »

Ciekawostka: certyfikat + klucz prywatny Huawei znaleziono w firmware switcha Cisco

05 lipca 2019, 13:38 | W biegu | 1 komentarz

Świeża analiza w tym miejscu. Po zautomatyzowanej analizie firmware urządzenia Cisco SG250 Smart Switch badaczy frapowało pytanie „kim jest tajemniczy gary.wu1(at)huawei.com ?” widoczny na jednym z certyfikatów (warto zauważyć, że do certyfikatu udało się również znaleźć klucz prywatny): Badacze zgłosili tę ciekawostkę do Cisco, które opublikowało stosowną informację. Tutaj z kolei…

Czytaj dalej »

Cisco Prime Infrastructure – można dostać uprawnienia root bez uwierzytelnienia

18 maja 2019, 17:08 | W biegu | komentarze 2

Łata od Cisco tutaj. Krytyczność podatności to aż 9.8/10 w skali CVSS. Ale możliwość uzyskania dostępu na system operacyjny i później łatwa eskalacja uprawnień do roota to jest coś. Działanie dostępnego już exploitu:

Jaka jest istota podatności? Mamy tutaj dwa problemy – pierwszy to możliwość anonimowego uploadu spakowanego do .tar…

Czytaj dalej »

Komunikator Cisco WebEx – można wykonać kod z uprawnieniami SYSTEM

26 października 2018, 15:10 | W biegu | 0 komentarzy

Ogólna informacja tutaj. Co jest wymagane? 1. Podatna wersja klienta (uwaga: podatności prawdopodobnie nie da się wykorzystać na Windows 10). 2. Dowolne konto lokalne (lub dowolne konto domenowe) Co osiągamy? Wykonanie dowolnego kodu z uprawnieniami SYSTEM na komputerze gdzie działa WebEx. Czyli przykładowo – mam dowolne konto domenowe, skanuję teraz…

Czytaj dalej »

Zahardcodowane hasło do ssh na jednym z komponentów firmy Cisco

08 marca 2018, 21:21 | W biegu | 0 komentarzy

Cisco załatało niedawno co najmniej dwa krytyczne błędy, jeden z nich to zahardcowane hasło na ssh w: Cisco Prime Collaboration Provisioning. Wprawdzie nie daje ono roota, ale istnieje też możliwość podniesienia uprawnień. Drugi problem to już bezpośrednia możliwość dostępu na roota (przecież web serwer musi pracować z uprawnieniami root, prawda? :)…

Czytaj dalej »

Nowa seria bugów – można przejąć Cisco przez SNMP

14 lipca 2017, 20:58 | W biegu | 1 komentarz

Cisco załatało właśnie kilka podatności w obsłudze popularnego protokołu SNMP. Podatna jest obsługa wszystkich wersji – SNMP v1, v2c oraz v3: The Simple Network Management Protocol (SNMP) subsystem of Cisco IOS and IOS XE Software contains multiple vulnerabilities that could allow an authenticated, remote attacker to remotely execute code on an affected system…

Czytaj dalej »

Cisco ASA – krytyczna podatność umożliwiająca przejęcie kontroli nad urządzeniem

19 października 2016, 21:06 | W biegu | 0 komentarzy

Cisco ogłosiło właśnie załatanie podatności klasy Buffer Overflow we flagowym produkcie ASA: Całość polega na wysłaniu odpowiednio spreparowanego pakietu NetBIOS: An attacker could exploit this vulnerability by sending a crafted NetBIOS packet in response to a NetBIOS probe sent by the ASA software. An exploit could allow the attacker to…

Czytaj dalej »