Поиск
Показаны результаты для тегов 'оставила'.
Найдено: 4 результата
-
В настоящий момент проводится мощная ботнет-атака. Все адреса в Интернете сканируются на предмет наличия свежей уязвимости в программном обеспечении Cisco IOS, позволяющей удаленно выполнять команды на устройствах Cisco. Бот заходит на устройство и удаляет конфигурацию, записывая вместо нее свои файлы. Уязвимость получила идентификатор CVE-2018-0171 и набрала 9,8 балла по шкале CVSS. Если у вас только что выключался Интернет либо выключится в ближайшее время, то с большой долей вероятности это связано с вышеописанной уязвимостью. Проблемы работы Сети отмечаются уже сейчас. В том числе и у команды Hi-News.ru. Команда Cisco опубликовала сообщение, согласно которому сотни тысяч устройств в Сети уязвимы благодаря технологии Smart Install. Компания предупредила объекты критической инфраструктуры о рисках использования уязвимых устройств. Технология Smart Install позволяет автоматизировать процесс первоначальной настройки конфигурации и загрузки актуального образа операционной системы для нового сетевого коммутатора. О проблеме всплеска сканирований, в попытке обнаружить незащищенные устройства, на которых активирована Smart Install, компания Cisco сообщала еще в феврале прошлого года. На тот момент говорилось, что хакерские группировки могут использовать Smart Install для получения копий конфигураций затронутых устройств клиентов. Кроме того, сообщалось, что злоумышленники использовали инструмент с открытым исходным кодом для сканирования в поиске уязвимых систем. Этот инструмент называется Smart Install Exploitation Tool (SIET). Теперь же Cisco обратилась с новым заявлением: «Cisco в курсе значительного роста числа попыток сканирования в поисках уязвимых устройств с активированной Smart Install. В результате успешной атаки злоумышленник может изменить файл конфигурации, принудительно перезагрузить устройство, загрузить на устройство новое изображение IOS, выполнить команды CLI с высокими правами». По мнению экспертов, некоторые из этих атак были проведены группировкой, известной как Dragonfly, Crouching Yeti и Energetic Bear. В связи с этим администраторам рекомендуется как можно скорее установить обновление или отключить в настройках устройства технологию SMI, предназначенную для автоматизации начальной настройки и загрузки прошивки для новых коммутаторов. Проблема связана с тем, что многие владельцы не настраивают или не отключают протокол SMI, и клиент продолжает ожидать команд «установки/настройки» в фоновом режиме. Воспользовавшись уязвимостью, злоумышленник может модифицировать настройки TFTP-сервера и извлечь конфигурационные файлы через протокол TFTP, изменить общий конфигурационный файл коммутатора, заменить образ ОС IOS, создать локальные учетные записи и предоставить возможность атакующим авторизоваться на устройстве и выполнить любые команды. Для эксплуатации уязвимости атакующему нужно обратиться к TCP-порту 4786, который открыт по умолчанию. Сообщается, что проблема может использоваться и в качестве DoS-атаки, уводя уязвимые устройства в бесконечный цикл перезагрузок. По данным Cisco Talos, в настоящее время в Сети доступно 168 тысяч коммутаторов с поддержкой SMI. Однако по данным аналитической группы Embedi в общей сложности в Интернете обнаружено более 8,5 миллионов устройств с открытым портом 4786, и заплатки, устраняющие критическую уязвимость, не установлены примерно на 250 000 из них. Аналитики Embedi проводили тестирование уязвимости на устройствах Catalyst 4500 Supervisor Engine, а также коммутаторах серий Cisco Catalyst 3850 и Cisco Catalyst 2960, однако, вероятно, речь идет об уязвимости всех устройств, работающих на Smart Install, а именно о: Catalyst 4500 Supervisor Engines; Catalyst 3850 Series; Catalyst 3750 Series; Catalyst 3650 Series; Catalyst 3560 Series; Catalyst 2960 Series; Catalyst 2975 Series; IE 2000; IE 3000; IE 3010; IE 4000; IE 4010; IE 5000; SM-ES2 SKUs; SM-ES3 SKUs; NME-16ES-1G-P; SM-X-ES3 SKUs. Команда Cisco опубликовала ряд инструкций для администраторов по отключению протокола на уязвимых устройствах, а также выпустила инструмент для сканирования локальных сетей или интернета для поиска уязвимых устройств.
-
- уязвимость
- cisco
-
(и ещё 5 )
C тегом:
-
На европейской спутниковой системе Astra в позиции 19,2°E закончил вещание еще один канал, направленный на беженцев в Германии. После недавнего окончания дистрибуции DW (Arabia 2), на Новый год закончила вещание и станция H2D Handshake 2. Handshake2Deutschland был некоммерческим проектом медиа компании High View und Apfel TV Kontor. Ряд программ, в числе которых фильмы, новости и тележурналы транслировались на немецком, английском и арабском языках. Канал Handshake2Deutschland начал вещание в сентябре 2016, в год начала волны беженцев. Бывшие технические параметры - H2D Handshake 2: Astra 1KR (19,2°E), частота 11,421 GHz, pol. H, SR 22000, FEC 5/6, DVB-S/QPSK, FTA
-
Телевизионная станция из Боснии и Герцеговины Posavina TV больше не доступна через спутник. После почти четырех лет вещания станция оставила спутник Eutelsat 16A, где транслировалась в некодированном виде в пакете Team:Sat.Posavina TV был запущен 10 апреля 2009 года с офисом в Брчко. Бывшие технические параметры: Eutelsat 16A (16°E), частота 11,304 GHz, pol. H, SR 30000, FEC 2/3, DVB-S2/8PSK, FTA
-
Британская бесплатная спутниковая платформа Freesat включила в свое предложение две станции компании Discovery Networks - Quest и Quest Red. Договор подтверждает, что обе станции будут оставаться на спутнике в некодированном виде (FTA) и доступны абонентам Freesat на позициях 167 и 169. Станция Quest предлагает развлекательные программы и передачи lifestylove. Вещает с 30.9.2009 и с самого начала была доступна бесплатно для зрителей платформы Freeview. Теперь канал могут смотреть и зрители спутниковых услуг Freesat. Quest Red предлагает портреты выдающихся личностей, документальные фильмы об истории, медицине и тому подобное. Станция появилась недавно - 15.3.2017. Кроме Quest и Quest Red существуют еще и каналы с часовым сдвигом по времени - Quest +1 и Quest Red +1. Эти версии не являются частью Freesat UK, но по-прежнему FTA. Для зрителей в центральной Европе они интересны прежде всего из-за часовых версий - дистрибуция проводится с европейского луча спутника Astra 2E, Astra 2G, следовательно прием возможен с антеннами небольшого размера (примерно 70 см), а также в Чешской республике и Словакии. Сестринская версия (без сдвига по времени) широко распространена в британском луче, которую можно принимать в некоторых регионах центральной Европы с антеннами большего размера (от 180 см и более). Технические параметры - Quest +1 (EU beam): Astra 2G (28,2°E), частота 11,582 GHz, pol. H, SR 22000, FEC 5/6, DVB-S/QPSK, FTA Технические параметры - Quest Red +1 (EU beam): Astra 2E (28,2°E), частота 11,875 GHz, pol. H, SR 27500, FEC 2/3, DVB-S/QPSK, FTA Технические параметры - Quest, Quest Red (UK beam): Astra 2E (28,2°E), частота 11,426 GHz, pol. V, SR 27500, FEC 5/6, DVB-S/QPSK, FTA