The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

/ Маршрутизаторы, Cisco
·03.01.2023 Уязвимость в устройствах Netgear, эксплуатируемая на стадии до аутентификации (19 +3)
  Компания Netgear выпустила обновление прошивок к беспроводным маршрутизаторам серий RAX40, RAX35, R6400v2, R6700v3, R6900P, R7000P, R7000, R7960P и R8000P, в которых устранена уязвимость (CVE-2022-48196), позволяющая добиться переполнения буфера без прохождения аутентификации. Технические детали и информация о наличии эксплоитов пока не приводится, но судя по выставленному уровню опасности и рекомендации незамедлительно обновить прошивку, проблема напоминает ноябрьскую уязвимость, позволявшую добиться выполнения своего кода с правами root через манипуляции во внешней сети на стороне WAN-интерфейса...
·23.11.2022 Уязвимость в Zyxel LTE3301-M209, допускающая доступ через предопределённый пароль (25 +10)
  В устройствах Zyxel LTE3301-M209, сочетающих функции беспроводного маршрутизатора и 4G-модема, выявлена проблема с безопасностью (CVE-2022-40602), связанная с возможностью получения доступа с заранее известным паролем, присутствующим в прошивке. Проблема позволяет удалённому атакующему получить права администратора на устройстве, в случае если в настройках включена функция удалённого администрирования. Появление уязвимости объясняется использованием инженерного пароля в коде, разработкой которого занимался сторонний поставщик...
·14.11.2022 Уязвимость в маршрутизаторах Netgear, приводящая к удалённому выполнению кода (61 +14)
  В устройствах Netgear выявлена уязвимость, позволяющая без прохождения аутентификации добиться выполнения своего кода с правами root через манипуляции во внешней сети на стороне WAN-интерфейса. Наличие уязвимости подтверждено в беспроводных маршрутизаторах R6900P, R7000P, R7960P и R8000P, а также в сетевых устройствах для развёртывания mesh-сетей MR60 и MS60. Компания Netgear уже выпустила обновление прошивки с устранением уязвимости...
·30.10.2022 Уязвимости в web-интерфейсе сетевых устройств Juniper, поставляемых с JunOS (29 +5)
  В web-интерфейсе J-Web, который используется в сетевых устройствах компании Juniper, оснащённых операционной системой JunOS, выявлено несколько уязвимостей, наиболее опасная из которых (CVE-2022-22241) позволяет удалённо без прохождения аутентификации выполнить свой код в системе через отправку специально оформленного HTTP-запроса. Пользователям оборудования Juniper рекомендовано установить обновление прошивки, а если это невозможно, проследить, чтобы доступ к web-интерфейсу был заблокирован из внешних сетей и ограничен только заслуживающими доверия хостами...
·05.10.2022 Во FreeBSD добавлена поддержка протокола Netlink, применяемого в ядре Linux (171 +18)
  В кодовую базу FreeBSD принята реализация коммуникационного протокола Netlink (RFC 3549), применяемого в Linux для организации взаимодействия ядра с процессами в пространстве пользователя. Проект ограничивается поддержкой семейства операций NETLINK_ROUTE для управления состоянием сетевой подсистемы в ядре...
·08.03.2022 Выпуск DentOS 2.0, сетевой операционной системы для коммутаторов (63 +10)
  Доступен выпуск сетевой операционной системы DentOS 2.0, основанной на ядре Linux и предназначенной для оснащения коммутаторов, маршрутизаторов и специализированного сетевого оборудования. Разработка ведётся при участии компаний Amazon, Delta Electronics, Marvell, NVIDIA, Edgecore Networks и Wistron NeWeb (WNC). Изначально проект был основан компанией Amazon для оснащения сетевого оборудования в своей инфраструктуре. Код DentOS написан на языке Си и распространяется под свободной лицензией Eclipse Public License...
·07.11.2021 Уязвимость в коммутаторах Cisco Catalyst PON, позволяющая войти через telnet без знания пароля (100 +20)
  В коммутаторах Cisco Catalyst серии PON CGP-ONT-* (Passive Optical Network) выявлена критическая проблема с безопасностью (CVE-2021-34795), позволяющая при включении протокола telnet подключиться к коммутатору с правами администратора, используя заранее известную отладочную учётную запись, оставленную производителем в прошивке. Проблема проявляется только при активации в настройках возможности доступа через telnet, который отключён по умолчанию...
·18.01.2021 Бэкдор в маршрутизаторах FiberHome (74 +28)
  В маршрутизаторах FiberHome, применяемых провайдерами для подключения абонентов к оптическим линиям связи GPON, выявлено 17 проблем с безопасностью, среди которых наличие бэкдоров с предопределёнными учётными данными, позволяющими удалённо управлять оборудованием. Проблемы дают возможность удалённому атакующему получить root-доступ к устройству без прохождения аутентификации. Наличие уязвимостей подтверждено в устройствах FiberHome HG6245D и RP2602, а также частично в устройствах AN5506-04-*, но не исключено, что проблемы затрагивают и другие модели маршрутизаторов данной компании, которые не проверялись...
·02.01.2021 Бэкдор в межсетевых экранах и контроллерах точек доступа Zyxel (109 +43)
  В оборудовании Zyxel выявлено наличие бэкдора (CVE-2020-29583), позволяющего удалённо получить доступ к устройству с правами администратора. Проблема вызвана наличием встроенной учётной записи "zyfwp", дающей возможность подключиться к системе с предопределённым паролем "PrOw!aN_fXp" по протоколу SSH или через web-интерфейс...
·20.10.2020 Доступна переносимая версия OpenBGPD 6.8p0 (7 +4)
  Разработчики OpenBSD опубликовали выпуск переносимой редакции пакета маршрутизации OpenBGPD 6.8, который можно использовать в операционных системах, отличных от OpenBSD. Для обеспечения переносимости использованы части кода из проектов OpenNTPD, OpenSSH и LibreSSL. Кроме OpenBSD заявлена поддержка FreeBSD и Linux-дистрибутивов Debian, Ubuntu и Alpine...
·05.08.2020 Выпуск дистрибутива BSD Router Project 1.97 (53 +23)
  Оливье Кочар-Лаббе (Olivier Cochard-Labbé), создатель дистрибутива FreeNAS, представил выпуск специализированного дистрибутива BSD Router Project 1.97 (BSDRP), примечательный обновлением кодовой базы до FreeBSD 12.1. Дистрибутив предназначен для создания компактных программных маршрутизаторов, поддерживающих широкий спектр протоколов, таких как RIP, OSPF, BGP и PIM. Управление производится в режиме командной строки через CLI-интерфейс, напоминающий Cisco. Дистрибутив доступен в сборках для архитектур amd64 и i386 (размер установочного образа 140 МБ)...
·18.07.2020 Ошибка при настройке BGP привела к 27-минутному сбою в работе Cloudflare (145 +26)
  Компания Cloudflare, предоставляющая сеть доставки контента для 27 млн интернет-ресурсов и обслуживающая трафик 13% из 1000 крупнейших сайтов, раскрыла подробности инцидента, в результате которого в течение 27 минут была нарушена работа многих сегментов сети Cloudflare, в том числе отвечающих за доставку трафика в Лондон, Чикаго, Лос-Анджелес, Вашингтон, Амстердам, Париж, Москву и Санкт-Петербург. Проблема была вызвана неверным изменением конфигурации на маршрутизаторе в Атланте. Во время инцидента, который произошёл 17 июля с 21:12 по 21:39 (UTC), общий объём трафика в сети Cloudflare снизился примерно на 50%...
·16.06.2020 19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck (109 +24)
  В проприетарном TCP/IP стеке Treck выявлено 19 уязвимостей, эксплуатируемых через отправку специально оформленных пакетов. Уязвимостям присвоено кодовое имя Ripple20. Некоторые уязвимости также проявляются в TCP/IP-стеке KASAGO от компании Zuken Elmic (Elmic Systems), имеющем общие корни c Treck. Стек Treck применяется во многих промышленных, медицинских, коммуникационных, встраиваемых и потребительских устройствах (от умных ламп до принтеров и источников бесперебойного питания), а также в энергетическом, транспортном, авиационном, торговом и нефтедобывающем оборудовании...
·16.06.2020 0-day уязвимость в устройствах Netgear, позволяющая удалённо получить root-доступ (67 +26)
  В http-сервере, применяемом в SOHO-маршрутизаторах Netgear, выявлена уязвимость, позволяющая без прохождения аутентификации удалённо выполнить свой код с правами root и получить полный контроль над устройством. Для атаки достаточно возможности отправки запроса на сетевой порт, на которым выполняется web-интерфейс. Проблема вызвана отсутствием проверки размера внешних данных, перед их копированием в буфер фиксированного размера. Уязвимость подтверждена в различных моделях маршрутизаторов Netgear, в прошивках которых используется типовой уязвимый процесс httpd...
·30.05.2020 Взлом серверов компании Cisco, обслуживающих инфраструктуру VIRL-PE (99 +13)
  Компания Cisco раскрыла сведения о взломе 6 серверов, обеспечивающих работу системы моделирования сетей VIRL-PE (Virtual Internet Routing Lab Personal Edition), позволяющей проектировать и тестировать сетевые топологии на базе коммуникационных решений Cisco без реального оборудования. Взлом был выявлен 7 мая. Контроль над серверами получен через эксплуатацию критической уязвимости в системе централизованного управления конфигурацией SaltStack, которая ранее была использована для взлома инфраструктур LineageOS, Vates (Xen Orchestra), Algolia, Ghost и DigiCert. Уязвимость также проявлялась в сторонних установках продуктов Cisco CML (Cisco Modeling Labs Corporate Edition) и Cisco VIRL-PE 1.5 и 1.6, в случае включения пользователем salt-master...
<< Предыдущая страница (позже)
Следующая страница (раньше) >>



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру