Архив

Обнаружена брешь в межсетевом экране (firewall) Cisco

Производитель сетевой аппаратуры компания Cisco Systems сообщает об обнаружении серьезной бреши в межсетевом экране Cisco’s Pix firewall.

«Дыра», содержащаяся в системе обработки SMTP-команд Mailguard (программы, специально разработанной для усиления защиты почтовых серверов), появилась вследствие ошибки команды fixup protocol smtp .

«Недобропорядочные» пользователи, воспользовавшись этой «дырой» в системе безопасности, могут получить доступ к конфиденциальной информации о почтовых адресах и именах пользователей внутренней сети или выполнять вредоносный код на ее почтовых серверах.

«Если сервер правильно настроен, на нем стоят свежие «заплатки» и обновления от компании-производителя, возможности хакеров воспользоваться этой брешью минимальны», — комментируют ситуацию в Сisco.

Тем не менее, все пользователи PIX firewalls версий 6.0(1), 5.2(5) и 5.2(4), имеющие доступ к почтовым серверам SMTP и не устранившие эту брешь, подвергают свою систему риску.

Компания Cisco еще раз напоминает пользователям, что Firewalls не смогут защитить внутреннюю сеть от таких факторов как социальный инжиниринг, внутрисетевые злоупотребления или дополнительные точки входа в корпоративные вычислительные ресурсы. Таким образом, межсетевой экран ни в коем случае нельзя рассматривать как единственное средство защиты сети.

Бесплатный upgrade для зарегистрированных пользователей Cisco’s Pix firewall можно получить на сайте Cisco .

Обнаружена брешь в межсетевом экране (firewall) Cisco

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике