Chi ha bisogno di Buio Web quando c’è Facebook? 74 gruppi catturato vendita hacked dati
I ricercatori Cisco Talos scoprire 74 Facebook gruppi utilizzati per attività illecite da parte di centinaia di migliaia di utenti.
Leggi di più: https://zd.net/2FWAerh
Cisco ha divulgato 29 nuove vulnerabilità e l’attenzione dei clienti che utilizzano i suoi ASR 9000 Serie di Servizi di Aggregazione Router per installare un aggiornamento per risolvere una falla critica che può essere sfruttata da remoto senza credenziali utente.
L’ASR difetto con l’identificatore CVE-2019-1710 è il più grave di decine di vulnerabilità Cisco ha divulgato. Il bug ha un livello di gravità di 9.8 su 10.
Il difetto risiede nel ruolo sysadmin macchina virtuale su un ASR router che esegue una versione vulnerabile di Cisco IOS XR Software a 64-bit. Un utente malintenzionato potrebbe sfruttare la falla per l’accesso alle applicazioni in esecuzione sulla macchina virtuale.
“La vulnerabilità è dovuta al non corretto isolamento della scuola secondaria di interfaccia per la gestione interna sysadmin di applicazioni”, spiega il Cisco.
“Un utente malintenzionato potrebbe sfruttare questa vulnerabilità per la connessione a uno di ascolto per le applicazioni interne. Un exploit di successo potrebbe determinare condizioni di instabilità, che comprende sia un denial of service e remoto non autenticato l’accesso al dispositivo.”
VEDERE: È pro guida per l’evoluzione e l’impatto della tecnologia 5G (free PDF)
Le note che gli amministratori devono verificare se un’interfaccia secondaria nell’IOS XR software a 64-bit è collegato.
“Se il secondario interfaccia di gestione è configurato e connesso, il dispositivo è vulnerabile,” Cisco ha detto.
Il difetto riguarda solo Cisco software in esecuzione su ASR9000 Serie di Servizi di Aggregazione di Router, ma non per altre piattaforme.
Cisco dettagli di una soluzione, ma le note che non hanno aggiornamenti software per porre rimedio alla vulnerabilità. Il problema è stato risolto in Cisco IOS XR Software a 64-bit Versione 6.5.3 e 7.0.1. La patch in modo efficace implementa la soluzione Cisco dettagli, che prevede l’esecuzione di bash e modifica il calvados_bootstrap.file cfg.
La società ha anche emesso un avviso che due in precedenza patch bug vengono sfruttati in un DNS hijacking campagna soprannominato Tartaruga di Mare.
I restanti cinque gravità alta problemi sono stati scoperti da Cisco durante il testing interno. Tre di esse riguardano Cisco Wireless LAN Controller software, un altro riguarda la Cisco Superstrada Serie e Cisco TelePresence Video Server di Comunicazione, e il quinto riguarda Cisco Aironet Serie di Punti di Accesso. Cisco ha detto che non era a conoscenza di tutti la gravità dei difetti sotto attacco.
DI PIÙ SU CISCO E NETWORKING
Cisco pasticciato RV320/RV325 patch, router ancora esposti a hackCisco, che introduce un nuovo cognitive funzioni di collaborazione per WebexJio e Rakuten sono i pionieri: CiscoCisco investire $20m in nuova Sydney Webex Data CenterPerché 5G mobile dei telefoni cellulari in auto globale 5G adozione (TechRepublic)Trump mette kibosh su nazionalizzata 5G rete i rumors (CNET)
Argomenti Correlati:
Sicurezza
Networking
Settore Tech
Internet delle Cose
CXO
Cloud