Уязвимость в Cisco ASA и Firepower используется в реальных атаках

Уязвимость в Cisco ASA и Firepower используется в реальных атаках

Уязвимость в Cisco ASA и Firepower используется в реальных атаках

Уязвимость высокого уровня опасности, затрагивающая устройства Cisco ASA и Firepower, используется киберпреступниками в реальных атаках. Все благодаря опубликованному в пятницу в Сети эксплойту.

«Команда Cisco знает о наличии публичного PoC-эксплойта, также нам известно о перезагрузке устройств, связанной с этой уязвимостью. Cisco настоятельно рекомендует клиентам обновить используемое Cisco ASA программное обеспечение до последней версии», — отмечают в Cisco.

Об ошибке (CVE-2018-0296) Cisco сообщил польский эксперт Михаль Бентковски. Как отметил Бентковски в Twitter, если эксплуатация этого бага не приведет к DoS, то атакующий сможет извлечь имя зарегистрированного пользователя и информацию об активных сеансах.

Также брешь в безопасности может быть удаленно использована не прошедшим аутентификацию злоумышленником для перезагрузки затронутого устройства.

«В некоторых версиях программного обеспечения возможна ситуация, при которой устройство не перезагрузится, однако злоумышленник, не прошедший процесс аутентификации, сможет просматривать конфиденциальную системную информацию», — предупреждает Cisco.

Среди затронутых устройств выделяются следующие:

  • 3000 Series Industrial Security Appliance (ISA)
  • ASA 1000V Cloud Firewall
  • ASA 5500 Series Adaptive Security Appliances
  • ASA 5500-X Series Next-Generation Firewalls
  • ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
  • Adaptive Security Virtual Appliance (ASAv)
  • Firepower 2100 and 4100 Series Security Appliance
  • Firepower 9300 ASA Security Module
  • FTD Virtual (FTDv).

Путей обхода этой уязвимости не существует, так что всем пользователям рекомендуется как можно скорее установить обновления.

На прошлой неделе Cisco выпустила обновления безопасности, устраняющие множество уязвимостей в нескольких продуктах. В числе этих брешей есть 24 критических, обнаруженных во многих коммутаторах и брандмауэрах.

Бесплатные VPN: чем на самом деле платят пользователи за халяву

VPN давно стали привычной частью цифровой жизни: они помогают скрывать трафик от провайдеров и рекламщиков, а заодно дают доступ к контенту из других регионов. Но когда дело доходит до выбора сервиса, многие автоматически смотрят в сторону бесплатных VPN. И делают это зря.

Эксперты по кибербезопасности предупреждают: если вы не платите за VPN деньгами, скорее всего, вы платите своими данными.

Достаточно открыть Google Play и вбить в поиск «VPN», чтобы увидеть десятки «бесплатных» сервисов. Они обещают анонимность, защиту и свободу от слежки, но на практике часто делают ровно противоположное.

Многие такие VPN собирают пользовательские данные и продают их рекламодателям — тем самым, от кого пользователи как раз пытаются спрятаться. Получается парадокс: человек включает VPN, чтобы избежать трекинга, а в итоге добровольно отдаёт свои данные третьим лицам.

Даже если VPN нужен лишь для обхода региональных ограничений, риск утечки персональной информации вряд ли стоит просмотра эксклюзивного сериала.

Одна из главных причин, почему люди выбирают бесплатные VPN, — уверенность, что платные сервисы стоят дорого.

Пользователи часто идут ещё дальше: пользуются акционным тарифом пару лет, затем просто переходят на другой сервис с новой скидкой. Немного хлопот — и никакого риска для данных.

Если вы всерьёз задумываетесь о конфиденциальности, бесплатный VPN — не лучший выбор. Вместо того чтобы тратить время на проверку сомнительных приложений, эксперты советуют вложиться в недорогой платный сервис и забыть о проблеме на несколько лет.

Вопрос тут не в удобстве и даже не в скорости. А в том, кто именно получает доступ к вашим данным — вы сами решаете или это делают за вас.

RSS: Новости на портале Anti-Malware.ru