В современном мире бездействие стоит очень дорого.
Киберпреступники нацелены на устройства, содержащие критические уязвимости.
Обновленный BianLian бьет все рекорды и подстраивается под каждую ОС.
Одна из уязвимостей – критическая и позволяет злоумышленникам обходить аутентификацию.
Уязвимость затрагивает устройства серии SMA 100, даже когда межсетевой экран web-приложений включен.
Проблема Y2K22 вызывала обновления журнала сообщений и сбои в работе раздела «Спам» электронной почты.
Компания настоятельно рекомендовала обновить прошивку установок SMA и SRA до версий 9.x до 10.x.
Неисправный патч для уязвимости CVE-2020-5135 привел к появлению еще одной уязвимости.
Хакеры эксплуатировали уязвимость до того, как она была исправлена производителем в феврале 2021 года.
Производитель выпустил исправления для уязвимостей, но рассказал о них только спустя неделю.
В компании подчеркивают, что все пользователи должны в срочном порядке обновить свои устройства.
Уязвимость уже используется в реальных атаках.
Уязвимость эксплуатировалась хакером Phineas Fisher для взлома Hacking Team.
Злоумышленники проэксплуатировали уязвимость в VPN-устройстве Secure Mobile Access и VPN-клиенте NetExtender.
Уязвимость может быть использована путем отправки HTTP-запроса с использованием специального обработчика протокола.
Злоумышленник может изменить конфигурацию межсетевого экрана, предоставив себе удаленный доступ к любой организации.