Shadow Brokers слили в сеть эксплоиты для популярных фаерволлов

Shadow Brokers слили в сеть эксплоиты для популярных фаерволлов

Shadow Brokers слили в сеть эксплоиты для популярных фаерволлов

Cisco, Fortinet и WatchGuard проанализировали эксплойты, просочившиеся недавно в сеть благодаря группе называющей себя Shadow Brokers. В то время как Fortinet и WatchGuard заявили, что устранили эти уязвимости несколько лет назад, Cisco обнаружили уязвимость нулевого дня в своих продуктах.

Таинственная группа Shadow Brokers утверждают, что взломали The Equation Group – киберкриминальную организацию, которая, как полагают, связана с Агентством национальной безопасности США (NSA). Shadow Brokers, которые, как предполагают некоторые, могут спонсироваться Россией, опубликовали 300Mb эксплоитов для фаерволлов, инструменты для взлома и прочую информацию. Также они предложили продать еще больше информации по цене 1 млн. Bitcoin (эквивалентно сумме более $ 500 млн.). 

Лаборатория Касперского, которая провела обширный анализ инструментов Equation Group, утверждает, что эти файлы датируются 2010-2013 гг. Тем не менее, это все еще значительная утечка.

Shadow Brokers опубликовали эксплоиты для взлома межсетевых экранов, сделанные Fortinet, TopSec, Cisco, Juniper Networks, WatchGuard и нескольких неизвестных производителей.

Cisco обнаруживает уязвимость нулевого дня

В случае Cisco, эксплоиты предназначаются для брандмауэров PIX и ASA. Компания подтвердила, что один из эксплоитов, получивший название «EPICBANANA» использовал уязвимость в интерфейсе командной строки (CLI) анализатора программного обеспечения Cisco Adaptive Security Appliance (ASA).

Брешь в безопасности, именуемая CVE-2016-6367, могут быть использована, чтобы вызвать состояние отказа в обслуживании (DoS) или для выполнения произвольного кода. Тем не менее, Cisco отметил, что эта уязвимость была исправлена в 2011 году.

Вторая уязвимость подтвержденная Cisco получила название «EXTRABACON» и является уязвимостью нулевого дня (zero-day). Отслеживаемая как CVE-2016-6367, брешь представляет серьезную опасность и затрагивает Simple Network Management Protocol (SNMP). Использование этой уязвимости позволяет неавторизованному злоумышленнику удаленно заставить систему перезагрузиться или выполнить произвольный код.

Cisco еще предстоит выпустить обновления безопасности, но компания уже приняла временные меры по предотвращению вторжений.

Другие компании пропатчили свои продукты

Fortinet опубликовали детали эксплоита, который вызывал произвольное выполнение кода и назывался «EGREGIOUSBLUNDER». По словам вендора, эксплоит затрагивает прошивки, выпущенные до августа 2012 года.

WatchGuard пояснил, что эксплоит «ESCALATEPLOWMAN» не затрагивает их продукцию. Так что пользователи могут быть спокойны.

В случае Juniper Networks, утек эксплоит для брандмауэра Netscreen под названием «FEEDTROUGH». На данный момент Juniper не опубликовали никакого заявления по этому поводу.

Китайская компания TopSec также не публиковали никаких заявлений, несмотря на тот факт, что многие из эксплотитов нацелены на их брандмауэры. С другой стороны, компания, похоже, не выпускала никакие бюллетени безопасности более года.

GitHub сделает платными собственные раннеры для Actions

GitHub меняет подход к оплате Actions и готовится брать деньги за то, что раньше было бесплатным. С марта компания начнёт взимать плату за использование собственных раннеров в приватных репозиториях — по $0,002 за минуту работы. Для публичных репозиториев ничего не меняется: там собственные раннеры по-прежнему бесплатны.

Об изменениях GitHub сообщил в блоге, одновременно анонсировав снижение цен на GitHub-раннеры с 1 января. Всё это компания объединяет под лозунгом «более простое ценообразование и лучший опыт работы с GitHub Actions».

Реакция крупных пользователей оказалась ожидаемой. В DevOps-сообществе новость встретили без энтузиазма. Один из пользователей Reddit рассказал, что для его команды новые тарифы означают плюс около $3,5 тыс. в месяц к счёту GitHub — и это при использовании собственных серверов.

В GitHub объясняют решение тем, что собственные раннеры годами фактически пользовались инфраструктурой Actions бесплатно. По словам компании, развитие и поддержка этих сервисов всё это время субсидировались за счёт цен на GitHub раннеры, и теперь расходы хотят «привести в соответствие с фактическим использованием».

При этом GitHub уверяет, что большинство пользователей изменений не почувствует. По оценке компании:

  • 96% клиентов не увидят роста расходов вообще;
  • из оставшихся 4% у 85% затраты даже снизятся;
  • для оставшихся 15% медианный рост составит около $13 в месяц.

Для тех, кто использует самохостные раннеры и хочет заранее понять, во что это выльется, GitHub обновил калькулятор цен, добавив туда новые расчёты.

Тем не менее для крупных команд и корпоративных проектов нововведение может стать поводом пересмотреть CI/CD-процессы — особенно если их раннеры использовались активно именно ради экономии.

RSS: Новости на портале Anti-Malware.ru