Ваша регистрация на старой версии Sec.Ru перенесена на новую. Если Вы помните логин или пароль, можете использовать их для авторизации или зарегистрироваться заново. Также на портал можно зайти через соц. сети.

Войти
Зарегистрироваться
Восстановить пароль

Вы точно хотите пожаловаться?

Авторы последних публикаций:

Sec.Ru
Портал по безопасности

ТД Контур СБ
ТД Контур СБ

bewardsup
НПП Бевард

Sec.Ru

В прошивках маршрутизаторов Cisco обнаружили в открытом доступе ключи для шифрования трафика

Исследователи безопасности обнаружили ряд уязвимостей в прошивке нескольких маршрутизаторов Cisco для малого бизнеса. Проблемы, затрагивающие двухгигабитные маршрутизаторы WAN VPN Cisco RV320 и RV325, связаны с наличием вшитых хэшей паролей, а также статические сертификаты X.509 с соответствующими парами открытых и закрытых ключей и одним статическим ключом Secure Shell (SSH).

Статические ключи встроены в прошивку маршрутизатора и используются для предоставления доступа по HTTPS- и SSH-протоколам к уязвимым маршрутизаторам. Таким образом все устройства с уязвимой прошивкой используют одинаковые ключи.

По словам представителей Cisco, инженеры компании случайно оставили в прошивке сертификаты и ключи, которые применялись для тестирования программного обеспечения. Наличие статического ключа SSH Cisco пояснила присутствием пакета Tail-f Netconf ConfD в прошивке. Как сообщает Cisco, SSH-аутентификация на основе ключей не поддерживается ни в одной из версий данной прошивки.

«Злоумышленник с доступом к базовой операционной системе на уязвимом устройстве может использовать проблему для получения привилегий суперпользователя. Однако в настоящее время Cisco неизвестно о методах, позволяющих получить доступ к базовой операционной системе на данных маршрутизаторах», — отмечают специалисты Cisco.

 Cisco случайно оставила в прошивке своих маршрутизаторов ключи шифрования

 Cisco случайно оставила в прошивке своих маршрутизаторов ключи шифрования
для увеличения картинки нажмите ctrl + scroll (колёсико мышки)
0
Поделиться