ΑρχικήSecurityΕυάλωτες σε επιθέσεις DoS οι routing συσκευές Cisco NCS 6000 και CRS-X

Ευάλωτες σε επιθέσεις DoS οι routing συσκευές Cisco NCS 6000 και CRS-X

Ευπάθεια εντοπίστηκε σε δύο εκδόσεις του λογισμικού Cisco IOS XR που εκτελείται στις routing συσκευές NCS 6000 και CRS-X, η οποία θα μπορούσε να οδηγήσει σε denial-of-service (DoS).

Cisco Routing Devices
Η δυσλειτουργία είναι απομακρυσμένα εκμεταλλεύσιμη από έναν μη εξουσιοδοτημένο χρήστη και οφείλεται στην ακατάλληλη ανάλυση των malformed πακέτων IPv6 που μεταφέρουν κεφαλίδες επέκτασης.

Οι εκδόσεις του IOS XR λογισμικού που είναι προγενέστερες της 5.3.2 και είναι διαθέσιμες για το NCS 6000 είναι ευάλωτες, ενώ στην περίπτωση του CRS-Χ (400-Gbps Modular Services Card και 400-Gbps Forwarding Processor Cards) οι εκδόσεις λογισμικού επιρρεπείς σε επιθέσεις είναι οι προγενέστερες της 5.3.0. Η προϋπόθεση για μια επιτυχημένη επίθεση είναι η ενεργοποίηση του IPv6.

Η Cisco λέει σε ένα συμβουλευτικό δελτίο ασφαλείας ότι η ευπάθεια ενεργοποιείται μόνο αν το IPv6 traffic επεξεργάζεται από τις συσκευές. Εάν η κίνηση αυτή προορίζεται για αυτές, τότε το κενό ασφάλειας, που προσδιορίζεται ως CVE-2015-0618, δεν μπορεί να αξιοποιηθεί.

#secnews #europol 

Η Europol και οι αρχές επιβολής του νόμου από εννέα χώρες εξάρθρωσαν τη "Ghost", μια πλατφόρμα κρυπτογραφημένων επικοινωνιών, η οποία χρησιμοποιούνταν από εγκληματίες για διακίνηση ναρκωτικών, ξέπλυμα βρώμικου χρήματος και άλλες παράνομες δραστηριότητες.

Η πλατφόρμα Ghost διέθετε προηγμένες λειτουργίες ασφάλειας και ανωνυμοποίησης, επιτρέποντας την αγορά συνδρομών με κρυπτονομίσματα. Προσέφερε τρία επίπεδα κρυπτογράφησης και ένα σύστημα αυτοκαταστροφής μηνυμάτων, το οποίο εξαφάνιζε μηνύματα και ύποπτα στοιχεία από τις συσκευές των αποστολέων και των παραληπτών.

Μάθετε περισσότερα: https://www.secnews.gr/620188/europol-eksarthrothike-platforma-epikoinonion-ghost/

00:00 Εισαγωγή
00:16 Πληροφορίες για την πλατφόρμα Ghost 
00:57 Έρευνα, εξάρθρωση, συλλήψεις
01:43 Κρυπτογραφημένες επικοινωνίες και προκλήσεις
02:05 Σημασία εξάρθρωσης

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #europol

Η Europol και οι αρχές επιβολής του νόμου από εννέα χώρες εξάρθρωσαν τη "Ghost", μια πλατφόρμα κρυπτογραφημένων επικοινωνιών, η οποία χρησιμοποιούνταν από εγκληματίες για διακίνηση ναρκωτικών, ξέπλυμα βρώμικου χρήματος και άλλες παράνομες δραστηριότητες.

Η πλατφόρμα Ghost διέθετε προηγμένες λειτουργίες ασφάλειας και ανωνυμοποίησης, επιτρέποντας την αγορά συνδρομών με κρυπτονομίσματα. Προσέφερε τρία επίπεδα κρυπτογράφησης και ένα σύστημα αυτοκαταστροφής μηνυμάτων, το οποίο εξαφάνιζε μηνύματα και ύποπτα στοιχεία από τις συσκευές των αποστολέων και των παραληπτών.

Μάθετε περισσότερα: https://www.secnews.gr/620188/europol-eksarthrothike-platforma-epikoinonion-ghost/

00:00 Εισαγωγή
00:16 Πληροφορίες για την πλατφόρμα Ghost
00:57 Έρευνα, εξάρθρωση, συλλήψεις
01:43 Κρυπτογραφημένες επικοινωνίες και προκλήσεις
02:05 Σημασία εξάρθρωσης

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

1

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LkVYMmtleXdBU0dB

Europol: Εξάρθρωσε την πλατφόρμα Ghost - Σύλληψη εγκληματιών

SecNewsTV 5 hours ago

Η Cisco παραδέχεται ότι ορισμένες ενδιάμεσες συσκευές θα μπορούσαν να μετριάσουν τον κίνδυνο, αλλά ένα malformed πακέτο θα μπορούσε να αποσταλεί από ένα απομακρυσμένο δίκτυο και να τερματίσει τη δραστηριότητα του hardware, μια κατάσταση η οποία θα μπορούσε να παραταθεί από επανειλημμένη εκμετάλλευση της ευπάθειας.

Δεν υπάρχουν λύσεις για τον μετριασμό ή την εξάλειψη του κινδύνου της επίθεσης, αλλά η εταιρία έχει ενσωματώσει μια ενημέρωση ασφαλείας στις προαναφερθείσες εκδόσεις του IOS XR για τα προϊόντα που επηρεάζονται.

Στο Common Vulnerability Scoring System η βαθμολογία της ευπάθειας ήταν 7,1, αλλά αυτή τη στιγμή δεν έχει γίνει exploit, σύμφωνα με τα στοιχεία που συλλέχθηκαν από τη Cisco Product Security Incident Response Team (PSIRT).

Η ευπάθεια CVE-2015-0618 δεν αναφέρθηκε από τρίτους, αλλά ανακαλύφθηκε μέσω εσωτερικών δοκιμών που πραγματοποιεί η εταιρεία.

Ως γενικές εγγυήσεις, στους διαχειριστές συνιστάται να εφαρμόζουν τις τελευταίες ενημερώσεις που παραδίδονται μέσω των συνήθων διαύλων ενημέρωσης προς τους πελάτες και να παρέχουν πρόσβαση στο δίκτυο μόνο σε έμπιστους χρήστες. Η δημιουργία ενός ισχυρού firewall θα πρέπει να βελτιώσει την ασφάλεια των συγκεκριμένων προϊόντων.

spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS