Цифровые следы - ваша слабость, и хакеры это знают. Подпишитесь и узнайте, как их замести!
Превентивное реагирование на киберугрозы полностью на естественном языке — это ли не будущее?
Поддельная реклама стала новым вектором атаки для известной вымогательской группировки.
Несмотря на обновление, десятки тысяч устройств остаются под угрозой.
Атака на продукт сетевого гиганта Cisco затронула множество критически важных компаний.
Эксперты фиксируют резкий спад числа заражённых устройств, однако и тут есть подвох.
Cisco столкнулась с новой угрозой в своем ПО.
Если вы владелец, лучше проверьте свои устройства.
Узнайте, безопасна ли ваша сеть.
Root-доступ на любом устройстве можно было получить в два клика, успели ли хакеры воспользоваться шансом?
Позволит ли Cisco хакерам взять под контроль маршрутизаторы клиентов?
Компания устраняет опасные уязвимости, которые открывали доступ к ICS-системам.
Cisco расширяет горизонты: Splunk теперь в команде.
Проверка жертв и фильтр против сканеров играют важную роль в распространении вируса.
Вымогатели полюбили продукты компании за лёгкость компрометации корпоративных сетей.
Популярные VPN-клиенты с 1996 года подвержены утечке пользовательского трафика.
Большой брат заботится о безопасности организаций в сети.
Злоумышленники крадут конфиденциальную информацию и устанавливают постоянный удаленный доступ к компьютерным системам.
Подделки выглядели в точности, как оригинал, но не отличались производительностью, стабильностью и безопасностью.
Даже после глубокого анализа специалистов совершенное шпионское ПО осталось неизведанным.
Как хакерские атаки обогащают американских гигантов отрасли?
Но есть один нюанс – программа основана на утекшем исходном коде вымогательского ПО Babuk.
Cервис использует Telegram-ботов для кражи учетных данных Microsoft 365.
Недостаток обнаружен в устаревшем устройстве - обновлений и исправлений уже не будет.
Злоумышленники используют рекламу Google для взлома корпоративных устройств.
Многочисленные инциденты показывают важность своевременного обновления прошивки.
Шифровальщики активно разрабатываются и скоро станут мощным оружием в киберпространстве.
Кибератака вынудила госслужащих перейти на ручку и бумагу в свой работе.
Исправления показали, почему пользователи должны срочно обновиться.
Ящик Пандоры открыт: теперь под угрозой находятся миллиарды устройств.
Почти 10 000 устройств прямо сейчас уязвимы для кибератак.
При этом компания не планирует обновлять старые серии оборудования, оставляя тысячи устройств уязвимыми.
Компании стали новыми героями игры, став жертвой своих же ошибок.
Вредоносный пакет будет работать до тех пор, пока устройство не будет сброшено до заводских настроек или пока оно не будет удалено вручную.
Неужели за столько лет бреши в безопасности никто не устранил?
Компания упорно не хочет закрывать брешь, мотивируя клиентов обновлять оборудование.
Роковое решение Microsoft побудило киберпреступников искать альтернативные методы заражения.
Брешь в защите позволяет хакерам обойти авторизацию и не будет исправлена.
Многие из брешей в защите были устранены 4-5 лет назад, но злоумышленники используют их против организаций, не установивших патчи.
Для нее не существует обходных путей, остается надеяться только на патч, который будет выпущен к январю 2023.
Самые распространенные пароли 2022 года, опасность в продуктах Sophos и McAfee, а новый инструмент, который станет следующим Cobalt Strike.
Без какого-либо уведомления компания заблокировала россиянам доступ к своим услугам.
Обе уязвимости с 2020 года используются в дикой природе.
Эта ниша должна быть занята нашими производителями, считают в ведомстве.
Атака MFA Fatigue - вид социальной инженерии, который использует многофакторную аутентификацию для взлома Microsoft, Cisco и Uber.
Компания рекомендует клиентам перейти на более новые модели роутеров.
Эксперты предположили, что российские группировки сотрудничают друг с другом для защиты общих интересов.
Уязвимость позволяет удаленному злоумышленнику повысить привилегии в AsyncOS.
Многие провайдеры оказались не готовы к планам Китая по внедрению новой технологии.
Согласно заявлению компании, украденные данные не были важными.
Даже недействительный или поврежденный RSA-ключ может расшифровать трафик устройства.
Уязвимости позволяли получить права администратора и удаленно выполнять команды
Из-за санкций подобные услуги востребованы в госкомпаниях.
Злоумышленник был арестован в Майами. Его обвиняют в продаже поддельных устройств на 1 миллиард долларов.
Ошибки позволяют получить полный контроль над устройством
Злоумышленник может получить доступ к базе данных и системным разрешениям
Cisco внесла значительный вклад в развитие борьбы с киберпреступностью
Американские компании Cisco и IBM отказались продлевать лицензии на ранее приобретенную технику для российских компаний.
Сегодня стало известно об окончательном уходе из России двух крупных ИТ-компаний.
Успешная эксплуатация уязвимости CVE-2022-20825 может привести к полной компрометации системы.
Уязвимость затрагивает устройства, использующие внешнюю аутентификацию и LDAP.
Но перед этим ей нужно вывезти из страны гору «железа».
Хакеры используют инфраструктуру жертвы для закрепления в системе и перехвата трафика
Cisco выпустила обновление программного обеспечения, устраняющее эту уязвимость.
Самая старая уязвимость была раскрыта еще в 2016 году, а самой «свежей» является CVE-2022-20821, исправленная на прошлой неделе.
Злоумышленник может проэксплуатировать уязвимость, подключившись к установке Redis на открытом порту.
Их эксплуатация позволяет вызвать состояние отказа в обслуживании и перехватить контроль над уязвимыми системами.
С помощью уязвимости злоумышленник может сделать систему обнаружения и предотвращения вторжений Snort бесполезной.
Уязвимость позволяла неавторизованному хакеру удаленно захватывать контроль над системой.
Многие организации прекратили свою деятельность на территории РФ .
Доступ к 2,5 млн файлов с данными сотрудников и клиентов D.W. Morgan, включая Ericsson и Cisco, мог получить кто угодно.
Уязвимость в устройствах безопасности Cisco представляла угрозу бизнес-процессам крупных компаний.
Анастасия Васильева, старший аналитик центра продуктов Dozor компании «Ростелеком-Солар»
В статье вы узнаете, что делает данных поставщиков средств безопасности крупнейшими игроками на рынке.
Инициатива защитит интересы организаций и базовые права лиц, пользующихся облачными сервисами.
Самая опасная проблема позволяет удаленному неавторизованному злоумышленнику читать или записывать произвольные файлы.
Эксплуатация проблемы позволяет удаленному неавторизованному злоумышленнику выполнить произвольный код.
SNIcat позволяет похищать данные из корпоративных сетей в обход устройств безопасности Cisco, F5 Networks, Fortinet и Palo Alto Networks.
Проблемы затрагивает модели маршрутизаторов RV340, RV340W, RV345 и RV345P.
Злоумышленники могли вызвать отказ в обслуживании устройств и заблокировать доступ в корпоративную сеть.
Эксплуатация проблем позволяет удаленно выполнять команды с правами суперпользователя или создавать учетные записи администратора.
Принципы открытости информации и знаний, ответственного разглашения при исследовании систем на наличие уязвимостей и практический подход к кибербезопасности — это наши ключевые ценности.
Эксплуатация уязвимостей позволяет злоумышленнику запускать произвольные программы на базовой ОС с повышенными привилегиями и пр.
Самая опасная проблема получила оценку в 9,9 балла из максимальных 10 по шкале CVSS.
Самая опасная уязвимость позволяет изменить пароли любого пользователя в системе, включая пользователя с правами администратора.
Wall Street Journal проанализировал, что вредоносный код установили в том числе в системах Intel, NVidia, Cisco Systems, VMware, Belkin и Deloitte.
После увольнения мужчина получил доступ к облачной инфраструктуре и запустил скрипт, удаливший виртуальные машины Cisco Webex Teams.
Критическая уязвимость межсайтового выполнения сценариев может привести к удаленному выполнению кода с повышенными привилегиями.
Для уязвимости уже доступен PoC-эксплоит, но Cisco еще только работает над ее исправлением.
Компания Cisco представила отчет по исследованию приватности пользователей во время пандемии.
Эксплуатация уязвимости позволяет вызвать переполнение стека и привести к выполнению произвольного кода с правами администратора.
Исследователи изучили продукты от 540 вендоров и присвоили им рейтинг безопасности.
Cisco скопировала и интегрировала в свои сети запатентованную систему защиты.
В первой половине 2020 года бесфайловые атаки были наиболее распространенным вектором атак против предприятий.
Также продолжает расти спрос на продукты по обеспечению web-безопасности.
Уязвимость затрагивает версии клиента Jabber для Windows с активированным сервисом отправки XMPP-сообщений.
Злоумышленник может вызвать сбой в работе уязвимого устройства.
Cisco потратила около $1,4 млн на восстановление ущерба и возместила более $1 млн пострадавшим клиентам.
Проблемы содержатся в проприетарном протоколе второго уровня.
В общей сложности исправлены три критические и восемь опасных уязвимостей в программном обеспечении.
Одна из уязвимостей была проэксплуатирована в реальных атаках.
Поддельные сетевые устройства можно легко модифицировать с целью внедрения бэкдоров в сеть организации.
Эксплуатация уязвимости позволяет злоумышленнику осуществлять DoS-атаки и обходить меры безопасности.
Преступники эксплуатировали критические уязвимости во фреймворке с открытым исходным кодом SaltStack Salt.
Специалисты обнаружили DoS-уязвимости, уязвимости утечки памяти, обхода пути и обхода аутентификации.
Подходящий уровень безопасности в нужном месте…
Cisco выпустила патчи для 17 уязвимостей, одна из которых является критической.
Совокупность уязвимостей в Cisco Discovery Protocol получила название CDPwn.
Эксплуатация уязвимости позволяет злоумышленнику удаленно вызвать отказ в обслуживании устройства.
Как эффективно и безопасно автоматизировать управление доступом к сети и видеть всё "насквозь"...
Эксплуатация данной проблемы позволяет злоумышленнику получить привилегии суперпользователя.
Эксплуатация уязвимости позволяет неавторизованному злоумышленнику удаленно получить доступ к устройству.
WebEx и Zoom подвержены атаке перечисления (user enumeration) Prying-Eye.
В ПО Cisco IOS и IOS XE обнаружено более десятка уязвимостей, в том числе одна с оценкой 9,9 балла из 10.
Cisco опубликовала руководства для своих четырех основных платформ – ASA, IOS, IOS XE и FTD.
Уязвимости позволяли выполнить код с правами суперпользователя и перехватить управление системой.
Эксплуатация возможна путем простой отправки вредоносных HTTP-запросов на целевое устройство.
Инструмент поможет идентифицировать потенциальные уязвимости в датчиках и системах управления современных автомобилей.
Уязвимости позволяют выполнить произвольный код с правами суперпользователя и загрузить произвольные файлы.
Проблемы затрагивают устройства с версией прошивки до 1.1.4.4 и включенным web-интерфейсом управления.
Инженерный совет интернета принял разрабатываемую компанией архитектуру XMPP-Grid в качестве официального стандарта для обмена информацией.
Компания заплатит $8,6 млн в рамках урегулирования судебного иска, поданного против нее правительством США.
Сертификаты были связаны с открытым пакетом OpenDaylight, используемым Cisco для тестирования.
Уязвимости позволяют причинить ущерб внутренним критическим сервисам организации.
Причиной проблемы является недостаточная защита web-интерфейса Cisco IOS XE от CSRF.
Проблемы позволяют выполнить произвольный код или вызвать отказ в обслуживании.
Производитель устранил 8 уязвимостей в популярном ПО для управления сетями.
Thrangrycat может быть проэксплуатирована удаленно без необходимости физического доступа к устройствам.
Баг затрагивает маршрутизаторы серии ASR 9000, работающие на 64-разрядной версии ПО IOS XR.
Атакующий с доступом к компьютеру или заразивший его вредоносным ПО может извлечь данные и продолжить VPN сеанс жертвы без авторизации.
Вместо исправления проблем в коде, Cisco просто внесла изменения в настройки HTTP-сервера nginx, блокирующие обращения при помощи cURL.
С помощью пароля можно получить доступ к системе и украсть важные данные.
В ходе атак злоумышленники используют PoC-код, опубликованный после выхода патча.
О проблеме впервые стало известно еще полгода назад, однако компания предупредила своих клиентов только сейчас.
Компания Cisco исправила 15 уязвимостей в ряде своих продуктов.
Атаки начались через несколько часов после публикации PoC-эксплоитов для уязвимостей в устройствах.
Уязвимости предоставляли возможность выполнить код или команды с правами суперпользователя.
Уязвимость позволяет пользователю с низким уровнем привилегий менять прошивку на Cisco ASA.
Проблема позволяет выполнить произвольные команды с системными привилегиями.
Из-за ошибки в процессе проверки качества эксплоит оказался случайно включен в образы ПО.
Проблема позволяет вызвать отказ в обслуживании устройства.
Проблемы могут использоваться для получения повышенных привилегий или осуществления атак, приводящих к сбою в работе устройства.
Выход исправления намечен на февраль 2019 года.
Уязвимость заключается в наличии пароля по умолчанию для авторизации в учетной записи суперпользователя.
Три из 32 уязвимостей обозначены как критические.
Проблема позволяла получить доступ к конфиденциальным файлам на целевой системе.
Уязвимость может позволить неавторизованному пользователю получить доступ к ключам сеанса.
Теперь в сети нельзя добавлять новые подразделения компаний и выпускать новые сертификаты для устройств.
В общей сложности производитель исправил уязвимости в 25 своих продуктах.
Cisco выпустила обновления безопасности, исправляющие множество уязвимостей, в том числе 24 критических и опасных.
Наиболее опасная проблема CVE-2018-0321 позволяет неавторизованному атакующему получить доступ к системе Java Remote Method Invocation.
С помощью вшитых учетных данных атакующие могли получить доступ к уязвимому устройству.
Ряд линейных карт могут либо не загрузиться, либо перейти в состояние «IN-RESET».
В общей сложности в Cisco DNA Center выявлены три опасные уязвимости.
Уязвимость позволяет атакующему получить доступ к ПО ASA и FTD.
Уязвимость позволяет скомпрометировать системы участников видеоконференции, заставив их открыть вредоносный Flash-файл.
Атака затронула 200 тыс. сетевых коммутаторов Cisco по всему миру.
Некоторые из атак были проведены группировкой, известной как Dragonfly, Crouching Yeti и Energetic Bear.
Для защиты от киберугроз специалисты рекомендуют внедрять новые технологии безопасности, включающие машинное обучение и способности искусственного интеллекта.
Устройства с IOS XE 16.x поставляются со скрытой учетной записью по умолчанию с именем пользователя «cisco» и статическим паролем.
Злоумышленник может авторизоваться в учетной записи администратора с пустым полем пароля.
Проблема позволяет удаленно выполнить код и получить контроль над устройством.
Уязвимости позволяют удаленному злоумышленнику добиться отказа в обслуживании и выполнить произвольный код.
Хакерам ничего не стоит дистанционно взломать компьютерную систему смарткара.
В общей сложности Cisco исправила 13 уязвимостей.
Уязвимости в протоколе Cisco SMI позволяют злоумышленникам получить полный контроль над целевыми устройствами.
Эксперты заподозрили в компрометации CCleaner китайскую хакерскую группировку Axiom.
Cisco проводит проверку всех своих продуктов из-за уязвимостей в Apache Struts.
Злоумышленник может выполнить произвольный код на уязвимой системе.
В некоторых случаях уязвимости позволяют выполнить код.
Компания выявляет неподлежащую обновлению уязвимую продукцию.
Согласно системе оценки уязвимостей CVSS, проблема получила оценку 9.8 из максимальных 10.
В рамках потока «Технологии для совместной работы» будут рассмотрены ключевые тенденции отрасли и эффективные инструменты взаимодействия,
Гости форума узнают о новейших разработках Cisco для оперативного реагирования на угрозы.
На московской конференции CiscoConnect (пройдет 4–5 апреля в Центре международной торговли) будет работать поток «Решения для операторов связи».
Участников CiscoConnect ожидает более 100 докладов, сессий и мастер-классов, посвященных наиболее важным тенденциям отрасли.
Конференция пройдет 4-5 апреля 2017 года в Центре международной торговли под девизом «Цифровизация: здесь и сейчас».
Николай Мурашов прокомментировал критику законопроекта со стороны РАЭК, в число учредителей которой входят Microsoft и Cisco.
В числе исправленных проблема, позволяющая получить полный контроль над целевой системой.
Исправленные уязвимости позволяют злоумышленнику аварийно завершить работу уязвимых систем.
Проблема может может привести к частичной потере передаваемых данных.
Наибольшее количество уязвимых устройств находятся в США и России.
Уязвимыми продуктами пользуются крупные компании в США и правительственное учреждение в Великобритании.
Проэксплуатировав уязвимость злоумышленник может просмотреть и модифицировать SNMP-объекты на целевом устройстве.
Речь идет о двух эксплоитах - EPICBANANA и ExtraBacon, позволяющих проэксплуатировать уязвимости в межсетевых экранах компании и выполнить произвольный код на системе.
В вымогательских кампаниях больше всего эксплуатируются уязвимости в Adobe Flash.
Интеграция PT Application Firewall и Cisco ACI решает проблему защиты новых приложений
Удаленный пользователь может с помощью специально сформированного IPv6-трафика вызвать отказ в обслуживании устройства.
Эксперты раскрыли подробности об одинадцати уязвимостях в Ntpd.
Злоумышленник может выполнить произвольные команды на уязвимом устройстве.
Уязвимости позволяют злоумышленнику вызвать отказ в обслуживании и скомпрометировать уязвимую систему.
Никаких способов обойти уязвимость, кроме как установить обновления, не существует.
Ошибка в протоколе SIP позволяет удаленному злоумышленнику вызывать утечку памяти.
Эксплуатация уязвимостей позволяла повысить привилегии и осуществить DoS-атаку.
Эксплуатация уязвимости позволяет выполнить произвольные команды с привилегиями администратора.
Уязвимости позволяют осуществить XSS- и DoS-атаку.
Ошибка позволяла скомпрометировать систему с помощью специально сформированных UDP-пакетов.