Городской портал города Оленегорск


Cisco Perfect 10 | TechSNAP 253 | Вещание Юпитера

  1. Прямая загрузка:
  2. RSS-каналы:
  3. Станьте сторонником на Patreon :
  4. - Показать заметки: -

Cisco имеет серьезную уязвимость в своих устройствах межсетевого экрана, криминальном программном обеспечении, которое позволяет неограниченное снятие средств через банкомат и большую проблему с установщиком Java.

Плюс отличные вопросы, раскачивание и многое, многое другое!

Благодаря:


Благодаря:



Прямая загрузка:

HD видео | Мобильное видео | MP3 Audio | OGG Audio | YouTube | HD Торрент | Мобильный торрент

RSS-каналы:

HD Video Feed | Подача мобильного видео | MP3 Audio Feed | Ogg Audio Feed | iTunes Feed | Поток торрента

Станьте сторонником на Patreon :

Станьте сторонником на Patreon   :

- Показать заметки: -

Уязвимость Cisco ASA IPSec, обеспечивающая максимально возможную оценку CVSS

  • Cisco выпустила исправление для критической уязвимости своих брандмауэров ASA (Adaptive Security Appliance)
  • «Устройство адаптивной защиты Cisco ASA - это IP-маршрутизатор, который выполняет функции межсетевого экрана с поддержкой приложений, сетевого антивируса, системы предотвращения вторжений и сервера виртуальной частной сети (VPN). Он объявляется как «самый развернутый в отрасли межсетевой экран с отслеживанием состояния». При развертывании в виде VPN устройство доступно из Интернета и обеспечивает доступ к внутренним сетям компании ».
  • «Уязвимость в коде программного обеспечения Cisco ASA версии 1 (v1) и IKE версии 2 (v2) Internet Key Exchange (IKE) может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, вызвать перезагрузку уязвимой системы или выполнить удаленный код».
  • «Уязвимость вызвана переполнением буфера в уязвимой области кода. Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданные пакеты UDP в уязвимую систему. Эксплойт может позволить злоумышленнику выполнить произвольный код и получить полный контроль над системой или вызвать перезагрузку уязвимой системы ».
  • Таким образом, маршрутизатор может принадлежать одному пакету UDP. Затем он может контролироваться атакой и использоваться для отправки большего количества этих пакетов UDP, что делает этот «уязвимый» эксплойт
  • Затронутые устройства включают в себя:
    • Устройства адаптивной защиты Cisco ASA серии 5500
    • Межсетевые экраны нового поколения Cisco ASA серии 5500-X
    • Сервисный модуль Cisco ASA для коммутаторов Cisco Catalyst серии 6500 и маршрутизаторов Cisco серии 7600
    • Облачный межсетевой экран Cisco ASA 1000V
    • Виртуальное устройство адаптивной безопасности Cisco (ASAv)
    • Модуль безопасности Cisco Firepower 9300 ASA
    • Устройство промышленной безопасности Cisco ISA 3000
  • Пользователи версий программного обеспечения ASA 7.x, 8.0 - 8.6, будут вынуждены обновиться до версии 9.1 ASA
  • Исследователи окрестили эксплойт «Исполни мой пакет»
  • «Алгоритм повторной сборки полезных нагрузок IKE, фрагментированных с помощью протокола фрагментации Cisco, содержит недостаток проверки границ, который позволяет переполнению буфера кучи данными, контролируемыми злоумышленниками».
  • Попытки использовать атаку можно обнаружить с помощью проверки пакетов:
  • «Поиск значения поля длины полезной нагрузки фрагмента (тип 132) пакета IKEv2 или IKEv1 позволяет обнаружить попытку эксплуатации. Любое поле длины со значением <8 должно рассматриваться как попытка использовать уязвимость. Обнаружение также имеет дело с тем фактом, что несколько полезных нагрузок могут быть связаны внутри пакета IKEv2, и что полезная нагрузка фрагмента может быть не единственной / первой полезной нагрузкой пакета ».
  • Исследовательский пост
  • Дополнительное покрытие: SANS
  • SANS говорит: «Мы наблюдаем БОЛЬШОЕ УВЕЛИЧЕНИЕ в трафике порта 500 / UDP ( посмотрите и выберите TCP Ratio для левой оси Y , более ранние пики, влияющие на этот порт, были в основном TCP) »

Metel криминальное программное обеспечение позволяет без ограничений снять банкомат

  • В дикой природе был обнаружен пакет преступного ПО APT (Advanced Persistent Threat), который используется для утечки банкоматов и банковских счетов
  • Этот тип нападения ранее был исключительной территорией национальных государств
  • «Он содержит более 30 отдельных модулей, которые можно адаптировать к заражаемому компьютеру. Один из самых мощных компонентов автоматически откатывает транзакции банкомата вскоре после их совершения. В результате люди с платежными картами из скомпрометированного банка могут снимать почти неограниченные суммы денег в банкоматах, принадлежащих другому банку. Поскольку модуль Metel неоднократно сбрасывает остатки на карточках, преступники никогда не преодолевают порог, который обычно замораживает карточку. В прошлом году схема отката привела к тому, что неназванный банк в России потерял миллионы рублей за одну ночь ».
  • «Metel обычно получает первоначальную точку опоры, используя уязвимости в браузерах или через фишинговые электронные письма, которые обманывают сотрудников, чтобы выполнить вредоносные файлы. Затем члены хакерской группы Metel используют законное программное обеспечение, используемое администраторами серверов и исследователями безопасности, для взлома других компьютеров в попытке еще больше проникнуть в целевую сеть. Они часто будут терпеливо работать таким образом, пока не получат контроль над системой с доступом к денежным транзакциям, например, ПК, используемыми операторами центра обработки вызовов или ИТ-поддержкой ».
  • «Метель иллюстрирует растущую изощренность хакеров, нацеленных на банки. Не так давно рекогносцировка, социальная инженерия, современная разработка программного обеспечения, боковые движения по сети и долговременное постоянство были в значительной степени исключительными признаками так называемых продвинутых действующих лиц, постоянно действующих угроз, которые кропотливо взламывают -профильные цели, как правило, от имени правительственных шпионских агентств. Хакеры, нацеленные на финансовые учреждения, напротив, использовали более оппортунистический подход, который заразил самые легкие цели и не беспокоился о более сложных. Теперь сложные методы все чаще становятся частью преступлений, совершаемых с финансовой точки зрения ».
  • Другие группы были найдены, делающие подобные вещи:
  • «Так называемая группа GCMAN, которая получила свое название, потому что ее вредоносная программа создается с использованием компилятора GCC. Как и Metel, его участники вначале получают доступ к финансовым учреждениям, используя электронную почту, и оттуда используют широко доступные инструменты, такие как Putty, VNC и Meterpreter, для расширения своего доступа. В одном случае члены GCMAN имели доступ к одной целевой сети в течение 18 месяцев, прежде чем откачивать какие-либо средства. Когда группа, наконец, приступила к действиям, она использовала автоматические сценарии для медленного перевода средств - около 200 долларов в минуту - на счет так называемого «мула», которому было поручено снять деньги ».
  • «Вредоносная программа Carbanak 2.0, которая в одном из недавних случаев использовала свой доступ к финансовому учреждению для изменения сведений о владельце крупной компании. Записи были изменены, чтобы перечислить денежного мула в качестве одного из акционеров. После нападения на ряд банков в прошлом году, банда взяла пятимесячный отпуск, в результате чего исследователи Касперского решили, что она распалась. В декабре Касперский подтвердил, что группа активна и пересмотрела свою вредоносную программу для новых классов жертв ».
  • «Исследователи Касперского заявили, что все три банды активны и, как известно, коллективно заразили 29 организаций в России. Исследователи говорят, что они подозревают, что число организаций, пострадавших от групп, намного выше ».
  • Исследовательский пост
  • Индикаторы и подписи

Установщик Java уязвим для бинарной установки

  • «В пятницу Oracle опубликовала рекомендацию по безопасности, рекомендующую пользователям удалять все установщики Java, которые они могут иметь на своих компьютерах, и использовать новые для версий 6u113, 7u97, 8u73 или более поздних».
  • Oracle Advisory
  • «На большинстве компьютеров папка загрузки по умолчанию быстро становится хранилищем старых и неорганизованных файлов, которые были открыты один раз, а затем забыты. Недавно исправленный недостаток в установщике Java подчеркивает важность поддержания этой папки в чистоте ».
  • «Причина в том, что старые установщики Java предназначены для поиска и автоматической загрузки ряда файлов с определенными именами DLL (Dynamic Link Library) из текущего каталога. В случае установщиков Java, загруженных из Интернета, текущим каталогом обычно является папка загрузки по умолчанию на компьютере ».
  • Это позволяет злоумышленнику устанавливать там свои вредоносные двоичные файлы, а затем, когда «доверенный» установщик Java запускается с расширенными привилегиями, вредоносный DLL-файл получает эти расширенные разрешения.
  • «Для успешной эксплуатации эта уязвимость требует, чтобы ничего не подозревающий пользователь посетил вредоносный веб-сайт и загрузил файлы в систему пользователя перед установкой Java SE 6, 7 или 8. Хотя эта уязвимость относительно сложна в использовании, она может возникнуть, если успешно эксплуатируется, в полном компрометации системы ничего не подозревающего пользователя ».
  • Не ясно, как улучшен новый Java-загрузчик Oracle, но он, вероятно, не так хорош, как следовало бы
  • Многие другие загрузчики также, вероятно, уязвимы, но приложения не имеют той же базы установки, что и Java.
  • Для менее опытных пользователей процесс «очистки истории загрузок» может означать, что файлы также удаляются, что не соответствует действительности.

Обратная связь:

Округлять:

  • Поклонники Суперкубка используют рекордные 10 ТБ данных в Wi-Fi сети Levi's Stadium, что на 63% больше, чем в 2015 году.
  • Бумага: как сложные системы выходят из строя
  • Хакер разглашает данные тысяч сотрудников ФБР и DHS
  • Норвежцы не единственные, кто может делать визуализации
  • Google отклонит все объявления на основе Flash в толчке для HTML5
  • Кребс: Кредитные карты скиммеры на самообслуживании в Safeway
  • Гарвард считает, что США не могут запретить шифрование, потому что это глобальное явление
  • Кребс: новое мошенничество в электронной коммерции, заказ дорогих товаров только для того, чтобы украсть призовые баллы
  • Ошибка ядра Linux доставляет поврежденные данные TCP / IP в контейнеры Mesos, Kubernetes, Docker
  • Новый инструмент от Гарварда, AMBER, плагин WordPress и Drupal, который автоматически архивирует страницы, на которые вы ссылаетесь, и использует эту копию, если оригинал исчезает или возвращается к машине обратного хода Archive.org
  • «Доход на одного сотрудника в 2015 году: Yahoo: 419 830 долларов США, Twitter: 462 009 долларов США, MSFT: 789 145 долларов США, Google: 1 160 648 долларов США, Facebook: 1 412 655 долларов США, Apple: 2 032 304 доллара США».
  • «Прибыль на одного сотрудника в 2015 году: Twitter: - 129 334 долларов, Yahoo: 54 182 долларов, MSFT: 102 822 долларов, Google: 250 367 долларов, Facebook: 290 600 долларов, Apple: 464 296 долларов».

Новости

Видео рыбалка на карпа и карася
Начал строить дом и задумался, ведь надо ещё качественную проводку, чтоб не менять её через несколько лет. Искал много интернет-магазинов, которые бы предложили мне хорошие услуги, нашел этот рынок. Не

Рыбалка краснодарском крае видео
Невозможно представить себе строительные работы без разного рода погрузочно-разгрузочных работ. Для этого лучше всего подойдут стропы. Цепные, канатные, текстильные стропы рекомендовано применять при

                                                                                                                                               ОЛЕНЕГОРСК 2010 - 2014                                                                                                 

создание сайта - Старт Икс