Перейти к содержанию
Авторизация  
душман

Cisco исправила 32 уязвимости в своих продуктах


Рекомендуемые сообщения

Компания Cisco выпустила обновления безопасности, исправляющие 32 уязвимости в ее продуктах. Три из них обозначены как критические, в том числе нашумевшая уязвимость CVE-2018-11776 в Apache Struts, активно эксплуатируемая в реальных кибератаках. Остальные две затрагивают Cisco Umbrella API, а также интерфейс управления маршрутизаторами Cisco RV110W, RV130W и RV215W.

Из оставшихся 29 уязвимостей 14 обозначены как высоко опасные и 15 – как средней опасности. Проблемы были исправлены в Cisco Routers, Cisco Webex, Cisco Umbrella, Cisco SD-WAN Solution, Cisco Cloud Services Platform, Cisco Data Center Network и других продуктах компании.

Обнаруженная в прошлом месяце уязвимость CVE-2018-11776 затрагивает ядро Apache Struts и позволяет удаленно выполнить код. Проблема существует из-за отсутствия надлежащей проверки ядром вводимых пользователями данных при определенных конфигурациях фреймворка. Уязвимость была исправлена производителем в версиях Apache Struts 2.3.35 и 2.5.17, и теперь она также устранена в продуктах Cisco.

Вторая исправленная Cisco критическая уязвимость (CVE-2018-0435) затрагивает Cisco Umbrella API. Cisco Umbrella представляет собой облачную платформу для обеспечения безопасности, выполняющую функции первой линии защиты портов и протоколов путем блокировки вредоносных доменов, URL, IP-адресов и файлов до установления подключения или загрузки. Проблема существует из-за неэффективных настроек аутентификации в интерфейсе Cisco Umbrella API.

Третья уязвимость (CVE-2018-0423) затрагивает web-интерфейс управления маршрутизаторами Cisco RV110W Wireless-N VPN Firewall, Cisco RV130W Wireless-N Multifunction VPN Router и Cisco RV215W Wireless-N VPN Router. С ее помощью злоумышленник может выполнить произвольный код или вызвать отказ в обслуживании.

Поделиться сообщением


Ссылка на сообщение

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
Авторизация  

  • Похожий контент

    • От душман
      Во вторник, 11 сентября, компания Microsoft выпустила плановые ежемесячные обновления для своих программных продуктов, в том числе для Windows, Microsoft Office и Edge. Сентябрьские обновления безопасности исправляют в общей сложности 62 известные уязвимости.
      В пакет обновлений вошел патч для уязвимости нулевого дня в ALPC-интерфейсе планировщика задач Windows. О проблеме стало известно в прошлом месяце, и тогда же был опубликован PoC-эксплоит. По данным ИБ-экспертов, уязвимость активно эксплуатировалась киберпреступной группировкой PowerPool .
      Третьи стороны выпустили свои патчи для ее исправления, однако пользователям рекомендуется установить обновление от Microsoft.
      Из 62 исправленных уязвимостей 17 помечены как критические и позволяют удаленно выполнить код:
      CVE-2018-0965 – уязвимость в Windows Hyper-V;
      CVE-2018-8465 – уязвимость повреждения памяти в скриптовом движке Chakra в Microsoft Edge;
      CVE-2018-8420 – уязвимость в сервисах Microsoft XML;
      CVE-2018-8461 – уязвимость повреждения памяти в Internet Explorer 11;
      CVE-2018-8475 – уязвимость, затрагивающая все версии Windows, начиная от Windows 10 и заканчивая Windows Server;
      CVE-2018-8332 – уязвимость в Win32k Graphics, затрагивающая все версии Windows, от Windows 10 до Windows Server;
      CVE-2018-8391 – уязвимость повреждения памяти в скриптовом движке Chakra в Microsoft Edge;
      CVE-2018-8421 – уязвимость в .NET Framework;
      CVE-2018-8439 – уязвимость в Windows Hyper-V;
      CVE-2018-8456 – уязвимость повреждения памяти в скриптовом движке;
      CVE-2018-8457 – уязвимость повреждения памяти в скриптовом движке;
      CVE-2018-8459 – уязвимость повреждения памяти в скриптовом движке;
      CVE-2018-8464 – уязвимость в Microsoft Edge, позволяющая выполнить код с помощью PDF-документа;
      CVE-2018-8465 – уязвимость повреждения памяти в скриптовом движке Chakra в Microsoft Edge;
      CVE-2018-8466 – уязвимость повреждения памяти в скриптовом движке Chakra в Microsoft Edge;
      CVE-2018-8467 – уязвимость повреждения памяти в скриптовом движке Chakra в Microsoft Edge;
      ADV180023 – сентябрьские обновления для Adobe Flash.
    • От душман
      «Вымпелком» (бренд «Билайн») совместно с Фондом развития интернет-инициатив (ФРИИ) запустил корпоративный бизнес-инкубатор для сотрудников компании. Стартап победителя проекта получит стартовые инвестиции в размере 1 млн руб. и возможность реализовать проект в компании.
      Программа Innovation Lab охватывает такие направления как: Smart Retail; AR/VR; AdTech и AI в рекламе; Fintech; Social Networking; Геймификация; Digital Household; HR-tech.
      Отдельное направление выделено под проекты социальной направленности, технологии для людей с ограниченными возможностями и решения для благотворительности.
      Бизнес-инкубатор открыт для сотрудников «Билайн», у которых есть своя идея цифрового продукта в одном из направлений Innovation Lab. Проект дает возможность научиться проверять жизнеспособность идеи, для чего участники проходят практическое обучение методологиям Customer Discovery & Development и Lean Startup, осваивают навыки целеполагания, учатся задавать правильные вопросы и считать экономику своих проектов.
      По результатам отборочных этапов «Билайн» получил 217 заявок от сотрудников, 36 проектов прошли в программу акселерации. Защита проектов и награждение победителей пройдет 29 ноября. Лучшие проекты получат инвестиции до 1 млн руб. Кроме того, победители получат возможность запустить пилотный проект совместно с «Билайн» и интегрировать свои решения в бизнес компании.
    • От Ippolitovich
      Специалисты компании Nightwatch Cybersecurity опубликовали отчет, в котором утверждают, что из-за уязвимости в операционной системе Android хакеры могут получить информацию с 99% Android-девайсов. Об этом пишет 4PDA со ссылкой на PhoneArena.
       


      Вредоносные приложения, получив стандартные разрешения на доступ к сетевым функциям, могут отправлять информацию на сервер своего владельца. Так, хакеры могут получить доступ к названию сети Wi-Fi, данным DNS-сервера, BSSID и локальным IP-адресам. Кроме того, при получении MAC-адреса, опознать жертву взлома и отслеживать ее перемещения.
      По информации исследовательской компании, владельцам гаджетов с Android 9.0 Pie атака уже не грозит — разработчики оперативно исправили недочет в новейшей версии мобильной операционной системы.
      Тем не менее, она установлена лишь на 1,1% всех устройств, работающих под управлением Android — остальные версии системы, включая 8.1 Oreo, продолжают оставаться в зоне риска.
      Исследователи утверждают, что Google не собирается исправлять ошибку в более старых версиях ОС — а значит, опасность для пользователей быть атакованными сохраняется. Под угрозой находятся не только владельцы Android — уязвимость затрагивает большинство гаджетов, использующих код от Google, в том числе Amazon FireOS.
      Для того чтобы минимизировать риск, специалисты по кибербезопасности советуют избегать установки приложений из сторонних источников.
×
×
  • Создать...