Созданы два модуля Metasploit для эксплуатации дыр в Cisco UCS

Созданы два модуля Metasploit для эксплуатации дыр в Cisco UCS

Созданы два модуля Metasploit для эксплуатации дыр в Cisco UCS

Недавно стало известно об уязвимостях в системе унифицированных вычислений Cisco (UCS), которые могли привести к получению полного контроля над атакуемой системой. Эксперт в области безопасности Педро Рибейро опубликовал детали трёх уязвимостей вместе с готовыми модулями Metasploit для их успешной эксплуатации.

Ещё на прошлой неделе Cisco выпустила обновления безопасности, устраняющие 17 уязвимостей, среди которых были критические бреши и проблемы высокой степени риска.

Большинство обнаруженных и устраненных уязвимостей затрагивали встроенный контроллер управления Cisco (IMC). Информация о проблемах безопасности поступила Cisco в том числе от исследователя Педро Рибейро.

После выпуска патчей Рибейро, видимо, счёл, что теперь ему ничего не мешает опубликовать технические подробности уязвимостей.

«Из-за нескольких ошибок в коде неаутентифицированный атакующий, находящийся удаленно, мог обойти процесс аутентификации и задействовать функцию смены пароля, чтобы внедрить нужные ему команды и выполнить код с правами root», — пишет эксперт.

«Помимо этого, существовала проблема дефолтного пользователя с известным паролем, который мог войти по SSH и выполнить команды».

Одна из уязвимостей, обнаруженных Рибейро, отслеживается под идентификатором CVE-2019-1935. Вторая и третья — CVE-2019-1936 и CVE-2019-1937.

Специалист также создал два модуля Metasploit, один из которых эксплуатирует обход аутентификации и инъекцию команд, второй — пароль SSH по умолчанию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ГАС Правосудие снова работает со сбоями

Система ГАС «Правосудие» вновь испытывает сбои. Пользователи жалуются на медленную работу сервисов, а в некоторых регионах — и на полную недоступность сайта.

Согласно данным сервиса Downdetector.su, пик обращений пришёлся на интервал с 10:00 до 11:00 по московскому времени. Основная масса жалоб связана с низкой скоростью работы сервисов. Особенно часто пользователи отмечали трудности при подаче документов в суды общей юрисдикции. Также фиксировались проблемы с доступом к сайтам отдельных районных судов.

С точки зрения географии больше всего жалоб поступило из Удмуртии. С заметным отрывом следуют Нижегородская и Саратовская области. В этих регионах также отмечен наибольший процент недоступности сайтов районных судов. Замыкают пятёрку лидеров по числу проблем Санкт-Петербург и Краснодарский край.

У автора этих строк сайт sudrf.ru открывался, однако работал с существенными задержками. Попытки найти судебные решения оказались безрезультатными.

Напомним, в октябре 2024 года ГАС «Правосудие» подверглась атаке со стороны проукраинской хакерской группировки BO Team. В результате в инфраструктуру системы был внедрён шифровальщик. На полное восстановление работоспособности ушло семь недель.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru