Уязвимость в Cisco ASA и Firepower используется в реальных атаках

Уязвимость в Cisco ASA и Firepower используется в реальных атаках

Уязвимость в Cisco ASA и Firepower используется в реальных атаках

Уязвимость высокого уровня опасности, затрагивающая устройства Cisco ASA и Firepower, используется киберпреступниками в реальных атаках. Все благодаря опубликованному в пятницу в Сети эксплойту.

«Команда Cisco знает о наличии публичного PoC-эксплойта, также нам известно о перезагрузке устройств, связанной с этой уязвимостью. Cisco настоятельно рекомендует клиентам обновить используемое Cisco ASA программное обеспечение до последней версии», — отмечают в Cisco.

Об ошибке (CVE-2018-0296) Cisco сообщил польский эксперт Михаль Бентковски. Как отметил Бентковски в Twitter, если эксплуатация этого бага не приведет к DoS, то атакующий сможет извлечь имя зарегистрированного пользователя и информацию об активных сеансах.

Также брешь в безопасности может быть удаленно использована не прошедшим аутентификацию злоумышленником для перезагрузки затронутого устройства.

«В некоторых версиях программного обеспечения возможна ситуация, при которой устройство не перезагрузится, однако злоумышленник, не прошедший процесс аутентификации, сможет просматривать конфиденциальную системную информацию», — предупреждает Cisco.

Среди затронутых устройств выделяются следующие:

  • 3000 Series Industrial Security Appliance (ISA)
  • ASA 1000V Cloud Firewall
  • ASA 5500 Series Adaptive Security Appliances
  • ASA 5500-X Series Next-Generation Firewalls
  • ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
  • Adaptive Security Virtual Appliance (ASAv)
  • Firepower 2100 and 4100 Series Security Appliance
  • Firepower 9300 ASA Security Module
  • FTD Virtual (FTDv).

Путей обхода этой уязвимости не существует, так что всем пользователям рекомендуется как можно скорее установить обновления.

На прошлой неделе Cisco выпустила обновления безопасности, устраняющие множество уязвимостей в нескольких продуктах. В числе этих брешей есть 24 критических, обнаруженных во многих коммутаторах и брандмауэрах.

Новый драйвер Intel для Windows 11 делает Wi-Fi быстрее и стабильнее

Intel выпустила новый драйвер для Wi-Fi версии 24.20.0 для поддерживаемых сетевых адаптеров и актуальных версий Windows. Главное нововведение — изменённый подход к роумингу между точками доступа, который должен сделать беспроводное соединение стабильнее, особенно в сложных сетях.

В настройках драйвера появился параметр, позволяющий выбирать, по какому принципу система переключается между точками доступа.

Теперь можно ориентироваться не только на уровень сигнала, но и на загруженность канала. Идея в том, чтобы устройство подключалось к менее перегруженной точке, даже если уровень сигнала у неё чуть ниже, что в теории может положительно сказаться на стабильности и скорости соединения.

При желании можно оставить привычный алгоритм, основанный только на мощности сигнала.

Помимо этого, Intel заявляет об общем повышении стабильности системы и надёжности подключений Wi-Fi, а также о доработках функций сетевого мониторинга и исправлении ряда мелких проблем, которые могли влиять на производительность и совместимость. В компании отмечают, что обновление включает и другие изменения, не вынесенные отдельно в описание релиза.

Драйвер 24.20.0 поддерживает широкий круг адаптеров Wi-Fi от Intel — от моделей с Wi-Fi 6 и 6E до новых карт с поддержкой Wi-Fi 7, а также более старые решения Wireless-AC.

Он рассчитан на 64-битные версии Windows 10 и Windows 11, при этом 32-битная Windows 10 не поддерживается. Важно учитывать, что полноценная поддержка Wi-Fi 7 доступна только в Windows 11 версии 24H2 и новее, так что пользователям Windows 10 воспользоваться новым стандартом не получится.

Обновлённый драйвер уже доступен для загрузки на официальном сайте Intel, и компания рекомендует установить его для повышения стабильности беспроводного соединения.

RSS: Новости на портале Anti-Malware.ru