Cisco сообщила об уязвимости в ПАК Identity Services Engine

Cisco сообщила об уязвимости в ПАК Identity Services Engine

Согласно уведомлению, опубликованному компанией, в данной системе содержится набор авторизационных сведений, устанавливаемых по умолчанию, которые могут быть использованы злоумышленниками для изменения конфигурационных настроек или получения полного контроля над нею.


Изъян существует во всех версиях аппаратного и программного обеспечения Identity Services Engine. Обновление, исправляющее эту ошибку безопасности, должно появиться 30 сентября; соответствующему выпуску ПО будет присвоен идентификатор 1.0.4.MR2. Вышеупомянутые стандартные сведения для авторизации ассоциированы с собственной внутренней базой данных продукта, которая используется для разграничения пользовательских прав; соответственно, эксплуатация уязвимости предоставляет взломщику возможность полноценно взаимодействовать с базой и вносить в нее модификации по своему усмотрению.

Аналитики Cisco оценили рассматриваемую уязвимость по системе CVSS; в результате ей был присвоен базовый рейтинг "10" и временной - "9.5". Высокие показатели обусловлены низким уровнем сложности получения НСД, отсутствием потребности в аутентификации пользователя, а также высоким потенциалом вредоносного воздействия на все основные свойства защищаемой информации - конфиденциальность, целостность и доступность; кроме того, во внимание были приняты возможность успешной эксплуатации изъяна и отсутствие корректирующих обновлений. Временных решений, позволяющих снизить вероятность реализации угрозы, Cisco предложить не может; администраторам остается лишь ждать появления патчей и проводить их немедленную доставку после появления в открытом доступе.

Программно-аппаратный комплекс Cisco Identity Services Engine предназначен для формирования и применения политик контроля доступа к информационным ресурсам, а также для управления ими. В рамках единой платформы администратор может централизованно применять ряд мер по противодействию несанкционированному доступу - использовать средства аутентификации и авторизации пользователей, задействовать службу управления гостевыми учетными записями и т.п., - обеспечивая тем самым надежную защиту и мониторинг всей компьютерной сети предприятия или организации.

Cisco

Письмо автору

В Telegram заявили о замедлении MAX, подтверждений не нашлось

В телеграм-каналах начала расходиться информация о том, что Роскомнадзор якобы решил постепенно блокировать мессенджер MAX из-за активности мошенников. В постах даже приводили якобы цитату ведомства о том, что «безопасность россиян превыше всего», а сам мессенджер называли «рассадником мошенничества и порнографии».

Однако эта информация не подтвердилась.

Как выяснилось, скриншот, который активно распространяли в соцсетях и Telegram, был связан с публикацией «Баймакского вестника».

В ней со ссылкой на заявление замначальника полиции Екатеринбурга Андрея Ершова действительно говорилось, что мошенники начали осваивать и MAX. Но ни о какой блокировке или замедлении работы мессенджера речи там не было.

На официальных ресурсах Роскомнадзора подобных заявлений также нет. Не публиковали такую информацию и СМИ.

Наоборот, 18 марта MAX получил статус социальной сети. Это означает, что теперь каналы с аудиторией более 10 тысяч подписчиков должны проходить регистрацию через специальный бот.

Таким образом, сообщения о том, что Роскомнадзор начал готовить блокировку MAX, оказались фейком. Судя по всему, реальную новость о появлении мошенников в новом канале связи просто дополнили вымышленными деталями и в таком виде она быстро разошлась по Telegram.

RSS: Новости на портале Anti-Malware.ru