Категории раздела
Услуги [23] |
Отзывы [17] |
Обзоры [2489] |
Интервью [31] |
Пресс-релиз [67] |
Как снимали [48] |
Новости кино [116] |
Обзор фильмов [371] |
Полезные советы [279] |
Новости технологий [47] |
Актуальные новости [56] |
Новости шоу-бизнеса [124] |
Премьера клипа
Информация
Клипы новинки
Русские клипы
K-Pop клипы
Видео новости
Поиск по сайту
Главная » 2019 Июль 9 » Cisco исправляет ошибки
16:23 Cisco исправляет ошибки |
Cisco убивает жестко закодированную ошибку пароля в точках доступа Wi-Fi. Наряду с исправлениями ряда старых уязвимостей в программном обеспечении Cisco IOS и IOS XE, общепромышленном протоколе программного обеспечения Cisco IOS и пакете OpenSSL, включенном в несколько продуктов компании, Cisco Systems выпустила обновления для системы безопасности, которые включают неавторизованный доступ и учетную запись по умолчанию / Уязвимости статического пароля в некоторых предложениях. Наиболее серьезными из них являются CVE-2015-6323 , ошибка на портале администрирования устройств, работающих под управлением программного обеспечения Cisco Identity Services Engine (ISE), из-за которой удаленный злоумышленник, не прошедший проверку подлинности, может получить несанкционированный доступ к уязвимому устройству и получить полный компромисс этого; и CVE-2015-6314 - тот же тип уязвимости, влияющий на устройства, работающие под управлением программного обеспечения Cisco Wireless LAN Controller (WLC). Обе ошибки были признаны «критическими» и получили максимальный базовый балл CVSS 10,0. Также была исправлена уязвимость высокого риска ( CVE-2015-6336 ) в устройствах точки доступа Cisco Aironet серии 1800. Ошибка может быть использована удаленными злоумышленниками, не прошедшими проверку подлинности, для входа на устройство с использованием учетной записи по умолчанию, которая имеет статический пароль. Что делает эту ошибку менее серьезной, чем предыдущие, так это то, что по умолчанию эта учетная запись по умолчанию не имеет полных административных привилегий, а это означает, что способность злоумышленников вмешиваться в работу устройства ограничена. Чтобы увидеть, подвержены ли уязвимости ваши программы / устройства, ознакомьтесь с рекомендациями по безопасности для каждой ошибки и примените соответствующие обновления - для любой из этих уязвимостей не существует обходных путей. Согласно рекомендациям, все эти ошибки были обнаружены Cisco во время внутреннего тестирования. Напомним, что после обнаружения двух бэкдоров на устройствах межсетевого экрана Juniper NetScreen Cisco Systems недавно объявила, что будет проверять программное обеспечение, работающее на их устройствах, и что они будут искать бэкдоры, жестко закодированные или недокументированные учетные данные учетной записи, скрытые каналы связи и недокументированные перенаправления трафика. Были ли обнаружены эти последние исправленные недостатки во время этой проверки, неизвестно. Источник: https://video24.org/ |
|
Всего комментариев: 0 | |
Видео новости