В программном обеспечении Cisco IOS XE исправлена уязвимость

В программном обеспечении Cisco IOS XE исправлена уязвимость

В программном обеспечении Cisco IOS XE исправлена уязвимость

Уязвимость в Cisco IOS XE позволяет не прошедшему аутентификацию злоумышленнику войти в систему, на которой запущена уязвимая версия этого программного обеспечения, со стандартным именем пользователя и паролем, которые используются при первоначальной загрузке.

Уязвимость существует из-за недокументированной учетной записи пользователя с уровнем привилегий 15, эта запись использует имя пользователя и пароль по умолчанию. Атакующий может использовать эту запись для удаленного подключения к уязвимому устройству.

Брешь затрагивает устройства Cisco, на которых установлена версия программного обеспечения Cisco IOS XE 16.x, более ранние версии не подвержены этой проблеме.

«Чтобы определить, какая версия Cisco IOS XE работает на устройстве, администраторы могут использовать команду show version, введя ее в интерфейсе командной строки. После этого отобразится соответствующее информационное окно, в котором можно найти версию Cisco IOS XE», — говорится в рекомендациях Cisco.

Пример использования этой команды можно посмотреть на скриншоте ниже:

Cisco выпустила обновление, устраняющее эту уязвимость.

Напомним, что эксперты Cisco Talos сообщили о вредоносной программе, получившей название GoScanSSH, этот зловред используется для компрометации серверов SSH, открытых для доступа из Сети. Злонамеренный код написан на языке программирования Go, что является не совсем обычной практикой.

Во вредоносе обнаружено несколько интересных функций, например, GoScanSSH старается не заражать правительственные и военные сети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Четверть ИТ-специалистов считает дипфейки главным оружием киберпреступников

Аналитики «Кибердома» опросили 1325 ИТ-специалистов из российских мегаполисов и выяснили, что четверть респондентов считает дипфейки главным оружием кибермошенников. Ещё 17% назвали угрозой автоматизированный подбор и взлом паролей, 12% — мошеннические чат-боты, 8% — подделку документов. А каждый третий вообще полагает, что опасно всё, что создаётся с помощью ИИ.

Насколько реальны угрозы?

С прямыми случаями применения ИИ в атаках сталкивались 14% специалистов, но массовым явлением это пока не стало. Большинство (80%) лично не видели таких инцидентов, хотя признают: в будущем от этого никто не застрахован.

Эксперты отмечают, что ИИ делает мошенничество проще и дешевле: можно сымитировать голос знакомого человека, создать фальшивое видео или грамотно «вытащить» личные данные из соцсетей. Всё это снижает порог входа в киберпреступность и ведёт к росту числа атак.

Что может помочь компаниям?

Большинство опрошенных (62%) уверены, что бороться с ИИ-угрозами можно только комплексно. Среди конкретных мер:

  • антифрод-системы и многофакторная аутентификация (46%);
  • проверка голоса и видео на подделку;
  • внедрение собственных ИИ-решений для защиты.

При этом пятая часть специалистов считает, что никакая техника не обеспечит стопроцентной защиты. А 32% уверены: без внимательности людей даже самые умные системы бесполезны. Поэтому половина респондентов (48%) назвали ключевым оружием обучение сотрудников — тренинги, тестовые атаки и регулярные практики кибергигиены.

Где слабое звено?

Специалисты подчёркивают: чаще всего уязвимыми оказываются не технологии, а люди. От топ-менеджеров до обычных сотрудников — именно невнимательность персонала становится «точкой входа» для злоумышленников. Поэтому задача компаний — не только внедрять новые технологии, но и системно повышать цифровую грамотность сотрудников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru