Проблема затрагивает WAF от AWS, Cloudflare, CSC, F5, Fortinet, ModSecurity и Wallarm.
Проблема позволяет хакерам удаленно захватить контроль над десятками тысяч межсетевых экранов.
26 мая в 12:00 (МСК) состоится сравнительный практический вебинар посвященный продукции UserGate и CheckPoint.
Эксперты проанализировали вредонос, создали инструменты для его выявления и разработали методы его устранения.
Проблема затрагивает версии Sophos Firewall 18.5 MR3 (18.5.3) и старше и получила оценку в 9,8 балла по шкале CVSS.
GFW параллельно использует по крайней мере три разных промежуточных ящика для цензуры HTTPS.
SNIcat позволяет похищать данные из корпоративных сетей в обход устройств безопасности Cisco, F5 Networks, Fortinet и Palo Alto Networks.
Уязвимости в реализации TCP в промежуточных устройствах могут использоваться для осуществления отраженных усиленных DDoS-атак.
Злоумышленники атакуют многоцелевые сетевые устройства Zyxel серий USG, ZyWALL, USG FLEX, ATP и VPN, работающие на прошивке ZLD.
Злоумышленники могли вызвать отказ в обслуживании устройств и заблокировать доступ в корпоративную сеть.
Злоумышленники проэксплуатировали уязвимость в VPN-устройстве Secure Mobile Access и VPN-клиенте NetExtender.
Компания удалила из новой бета-версии macOS список исключений ContentFilterExclusionList.
Уязвимости подвержено множество популярных продуктов Zyxel из линейки устройств бизнес-класса, обычно развертываемых в частных корпоративных и государственных сетях.
Многие считали, что Apple исправит проблему до публичного релиза macOS Big Sur, но этого так и не произошло.
Атака NAT Slipstreaming базируется на использовании механизма для отслеживания соединений ALG.
6 из 10 ИБ-руководителей считают, что у устаревших межсетевых экранов нет необходимых возможностей для защиты важного ПО.
Метод EtherOops позволяет атаковать устройства во внутренних сетях непосредственно из интернета.
Уязвимость позволяет удаленно отключать межсетевые экраны Palo Alto Networks.