Học viện hack đạo đức Đào tạo hack đạo đức ở Pune – Ấn Độ

Hacking cực đoan | Sadik Shaikh | Cyber ​​Suraksha Abhiyan

Tín dụng: Sổ đăng ký

Ngay trên cue, Cisco vào thứ Tư đã vá một lỗ hổng bảo mật trong một số thiết bị chuyển mạch mạng có thể bị khai thác bởi những kẻ bất lương để chỉ huy thiết bị CNTT và theo dõi mọi người.

Điều này xuất hiện ngay sau khi hoảng loạn trong tuần này về giao diện chẩn đoán dựa trên Telnet ẩn được tìm thấy trong các cổng của Huawei. Mặc dù lỗ hổng đó là có thật, gây khó chịu và cuối cùng bị loại bỏ khi nhấn mạnh vào Vodafone, nhưng nó được mệnh danh là một cửa hậu ẩn hoàn hảo cho các điệp viên Trung Quốc khai thác để rình mò các mục tiêu phương Tây.

Tất nhiên, điều đó xảy ra khi Mỹ tiếp tục gây áp lực cho Vương quốc Anh và các quốc gia khác ngoài việc sử dụng thiết bị Huawei từ mạng 5G vì lo ngại Bắc Kinh sẽ sử dụng backtime nướng vào phần cứng để cướp thông tin tình báo của Sam Sam.

Chà, nếu một daemon Telnet chẩn đoán không có giấy tờ không có internet là lý do đủ để loại bỏ bộ công cụ Huawei ra khỏi các mạng phương Tây, chắc chắn điều này từ Cisco đủ để đưa thiết bị của Mỹ ra khỏi cơ sở hạ tầng của Anh, Châu Âu và ngoài Hoa Kỳ ? Hội chợ công bằng, không?

Người khổng lồ công nghệ Hoa Kỳ Cisco đã phát hành một bản sửa lỗi miễn phí cho phần mềm chạy trên các dòng máy Nexus 9000 có thể khai thác để đăng nhập với quyền root và chiếm quyền điều khiển thiết bị để tiếp tục nghịch ngợm và nghe lén. Một hành vi sai trái chỉ cần có thể tiếp cận hộp dễ bị tổn thương thông qua IPv6. Nó bị lỗi do một cặp khóa SSH mặc định được mã hóa vào phần mềm, như Cisco đã giải thích:

Một lỗ hổng trong quản lý khóa SSH cho Phần mềm chuyển đổi chế độ trung tâm cơ sở hạ tầng ứng dụng (ACI) của Cisco Nexus 9000 có thể cho phép kẻ tấn công từ xa không được xác thực kết nối với hệ thống bị ảnh hưởng với các đặc quyền của người dùng root.

Lỗ hổng này là do sự hiện diện của cặp khóa SSH mặc định có trong tất cả các thiết bị. Kẻ tấn công có thể khai thác lỗ hổng này bằng cách mở kết nối SSH qua IPv6 đến thiết bị được nhắm mục tiêu bằng các tài liệu chính được trích xuất. Một khai thác có thể cho phép kẻ tấn công truy cập vào hệ thống với các đặc quyền của người dùng root.

Sai lầm, được dán nhãn CVE-2019-1804, được phát hiện và báo cáo bởi Oliver Matula của ERNW Enno Rey Netzwerke hợp tác với ERNW Research.

Đây là một trong những bản vá bảo mật 40 số lẻ mà Cisco phát ra vào thứ Tư, khắc phục tất cả các lỗ hổng từ lỗ hổng leo thang đặc quyền đến các điểm yếu từ chối dịch vụ trong các sản phẩm của mình. Và nó không phải là lần đầu tiên Cisco Cisco phải khắc phục những thiếu sót về bảo mật trong thiết bị của mình.

Có, mọi thứ đều có lỗi, từ Cisco đến Huawei và Ericsson đến bộ kit của Siemens. Nó quan trọng họ nhận được cố định. Nó chỉ khá kỳ quặc khi thấy chính quyền Hoa Kỳ dựa vào các đồng minh của mình để từ bỏ thiết bị Huawei dường như thoát khỏi nỗi sợ hãi của Trung Quốc rình mò qua các cửa hậu khi các dịch vụ trong nhà của họ chỉ là thiếu sót và mở ra để truy cập từ xa.

Một điều mà một quốc gia nói rằng họ chỉ muốn thiết bị mà họ có thể tin tưởng trên các mạng của mình; Nó khác một cách khác để gây áp lực công khai cho các nước khác trong việc bán phá giá các nhà cung cấp phần cứng của họ. Nó chỉ làm tăng thêm sức nặng cho lập luận rằng nước Mỹ đơn giản làm đảo lộn các tập đoàn của họ đang bị Huawei và các nhà sản xuất khác ở Trung Quốc cắt giảm.

www.extremehacking.org

Sadik Shaikh | Cyber ​​Suraksha Abhiyan, Viện đào tạo hack đạo đức, CEHv10, CHFI, ECSAv10, CAST, ENSA, CCNA, CCNA AN NINH, MCITP, RHCE, CHECKPOINT, ASA FIREWALL, MẠNG Hacking đạo đức, Trung tâm đào tạo an ninh nâng cao ở Ấn Độ, khóa ceh v10 ở Pune-Ấn Độ, chứng nhận ceh ở Ấn Độ, đào tạo ceh v10 ở Pune-Ấn Độ, Khóa học đạo đức ở Pune-Ấn Độ


nguon http://blog.extremehacking.org/blog/2019/05/02/sinister-secret-backdoor-found-in-networking-gear-perfect-for-government-espionage-the-chinese-are-oh-no-wait-its-cisco-again/

Source link

Đưa ra một phản hồi

Vui lòng nhập bình luận của bạn!
Vui lòng nhập tên của bạn ở đây