Egy nagyszabású brute force támadás van folyamatban, amely közel 2,8 millió IP-címet használva próbálja feltörni különböző hálózati eszközök, például a Palo Alto Networks, Ivanti és SonicWall által gyártott VPN-ek és tűzfalak hozzáférési adatait. A főként Brazíliából (1,1 millió IP), valamint Törökországból, Oroszországból, Argentínából, Marokkóból és Mexikóból származó, a támadásokban részt vevő hálózati hardverek többsége MikroTik, Huawei, Cisco, Boa és ZTE routerek és IoT eszközök, amelyeket gyakran nagyméretű malware botnetek fertőznek meg.
A Cisco hétfőn frissítette közleményét, melyben figyelmeztette ügyfeleit egy 10 éves biztonsági rés aktív kihasználására, amely az Adaptive Security Appliance (ASA) eszközt érinti. A sebezhetőséget, amelyet CVE-2014-2120 néven követnek nyomon, az ASA WebVPN bejelentkezési oldalán lévő nem megfelelő bemeneti ellenőrzés okozza. Ez lehetővé teheti egy hitelesítés nélküli, távoli támadó számára, hogy cross-site scripting (XSS) támadást hajtson végre az eszköz egy adott felhasználója ellen.
A szoftver több biztonsági réssel is rendelkezett, ideértve a DHCPv6 relay agent-ben lévő magas súlyosságú hibát is. A Cisco által kiadott frissítés ezeket javítja.
A javításra került hibák közül a legsúlyosabb a c, amelynek kihasználásával a támadó denial-of-service (DoS) állapotot tud előidézni.
A támadók kihasználnak egy nemrégiben nyilvánosságra hozott súlyos zero-day hibát, amellyel céljuk, hogy rosszindulatú kódok beinjektálásával megfertőzzék és kompromittálják azokat. Biztonsági kutatók, több mint 34 000 publikusan is elérhető Cisco IOS XE eszközt azonosítottak.
Itt a lehetőség, ha szeretnéd megismerni a Cisco hálózati eszközeit, vagy felfrissítenéd a tudásod. Cisco CCNA Routing and Switching önképzőkör indul 2018 január közepétől.