Страницы

среда, 20 июля 2011 г.

Больше Cisco, больше уязвимостей

Эксперты компании Positive Technologies обнаружили уязвимость в оборудовании Cisco, которая позволяет атакующему обойти некоторые ограничения доступа.
Замечено, что при использовании ограничения доступности команд привилегированного доступа, в частности команды more открывает потенциальную проблему безопасности, позволяющую получить доступ к конфигурации маршрутизатора хранимой в элементах nvram, system (RAM), flash
При настройке доступа к системной команде more, как  privilege exec level {number} more, в  отличие от команд типа show, доступ к дисковым элементам распространяется на все команды нижнего уровня, что может предоставить злоумышленнику несанкционированный доступ к памяти маршрутизатора и его элементам nvram, system (RAM), flash.
Проблемы данного уровня замечены на IOS маршрутизаторов и коммутаторов 12.2, 12.3, 12.4, 15.0

понедельник, 11 июля 2011 г.

Эксперты компании Positive Technologies помогают vmWare устранять опасную уязвимость

Эксперты Positive Technologies провели исследования уязвимости «DNS Rebinding», по результатам которого впервые была получена практическая реализация атаки। Результаты исследования были озвучены на форуме Positive Hack Days (http://www.phdays.ru). Здесь были продемонстрированы новые векторы использования атаки «DNS Rebinding», известной так же как «Anti DNS Pinning».

Суть продемонстрированной уязвимости состоит в том, что браузер пользователя используется в качестве посредника между злоумышленником и атакуемой сетью. Это дает возможность злоумышленнику осуществлять атаку на виртуальные инфраструктуры. Причем атаке подвергается не инфраструктура управления виртуальными машинами, а рабочие станции пользователей и администраторов, которые обычно защищены гораздо слабее, чем серверы. В случае использования «DNS Rebinding» злоумышленник получает возможность взаимодействовать с внутренними системами со стороны внутренней сети атакуемой компании, что значительно облегчает задачу взломщика. Несмотря на то, что большинство современных браузеров имеют защиту от подобных атак, ее реализация не всегда эффективна и может быть обойдена.

В исследовании Positive Technologies на реальных примерах были продемонстрированы атаки на корпоративные сети, системы виртуализации, сетевое оборудование, средства защиты. Также детально был рассмотрен инструментарий для использования уязвимости и то, каким образом можно обойти существующие ограничения. Также авторы подробно рассмотрели способы защиты от этой атаки и связанных уязвимостей. В результате исследования впервые была получена практическая реализация атаки «DNS Rebinding».