smashIt
master of disaster
|
Cisco investigates breach after stolen data for sale on hacking forumCisco has confirmed to BleepingComputer that it is investigating recent claims that it suffered a breach after a threat actor began selling allegedly stolen data on a hacking forum. ... "Compromised data: Github projects, Gitlab Projects, SonarQube projects, Source code, hard coded credentials, Certificates, Customer SRCs, Cisco Confidential Documents, Jira tickets, API tokens, AWS Private buckets, Cisco Technology SRCs, Docker Builds, Azure Storage buckets, Private & Public keys, SSL Certificates, Cisco Premium Products & More!," reads the post to a hacking forum. Link: www.bleepingcomputer.com wie hättes es auch anders sein sollen
|
Rogaahl
Elderinterrup
|
Kennt man ja bereits von Cisco. Aber es ist echt nicht mehr lustig..
Bitte EU, Open Source HW und Software für jegliche Art von Infrastruktur und öffentlichen Systemen. Wir reden ja echt von Peanuts, die einfach jeden Bürger was bringen würden.
|
schizo
Produkt der Gesellschaft
|
Weil wir ja grad die Diskussion hatten, Cisco ASA hat eine 9.9 aufgerissen: Cisco Adaptive Security Appliance Software SSH Remote Command Injection VulnerabilityA vulnerability in the SSH subsystem of Cisco Adaptive Security Appliance (ASA) Software could allow an authenticated, remote attacker to execute operating system commands as root. This vulnerability is due to insufficient validation of user input. An attacker could exploit this vulnerability by submitting crafted input when executing remote CLI commands over SSH. A successful exploit could allow the attacker to execute commands on the underlying operating system with root-level privileges. An attacker with limited user privileges could use this vulnerability to gain complete control over the system. Cisco has released software updates that address this vulnerability. There are workarounds that address this vulnerability. This advisory is available at the following link: https://sec.cloudapps.cisco.com/sec...sh-rce-gRAuPEUFThis advisory is part of the October 2024 release of the Cisco ASA, FMC, and FTD Software Security Advisory Bundled Publication. For a complete list of the advisories and links to them, see Cisco Event Response: October 2024 Semiannual Cisco ASA, FMC, and FTD Software Security Advisory Bundled Publication. Link: sec.cloudapps.cisco.com
|
that
Hoffnungsloser Optimist
|
Eine "Security Appliance" mit derartigen Bugs ist wie eine Sicherheitstür, deren Schloss man mit einer Büroklammer öffnen kann. Warum akzeptieren Kunden sowas?
|
DAO
Si vis pacem, para bellum
|
Habe mir heute einen haufen der betroffenen Devixes durchgeschaut -> bei keinem einzigen davon war der asassh stack eingerichtet. Ich muss aber auch gestehen, ich wüste auch nicht warum man diesen jemanls aktivieren hätte sollen.
|
davebastard
Vinyl-Sammler
|
is das ned der normale ssh Zugang? wurde cisco zumindest früher ned gern über CLI only administriert? wenn ja dann gibts sicher noch immer leut die das so machen
|
DAO
Si vis pacem, para bellum
|
der normale ssh "zugang" ises eben ned. einige sachen mach ich auch heute noch via cli
|
davebastard
Vinyl-Sammler
|
ok was is es dann? schon ewig nix mehr mit asa zu tun gehabt..
|
DAO
Si vis pacem, para bellum
|
der default stack ist der asa stack und du kannst optional zum ciscossh stack (openssh) wechseln.
der ciscossh stack ist eben der betroffene
|
davebastard
Vinyl-Sammler
|
also greift man heutzutage über die WebGUI auf die CLI zu? irgendwie muss ich mich ja hinverbinden
|
Cuero
Vereinsmitglied Vereinsmitglied
|
nein, es gibt einen native ssh stack und den benutzt man, um via SSH zu connecten:
"Enable the native SSH stack by disabling the CiscoSSH stack. Use the no ssh stack ciscossh command, as shown in the following example:"
die cisco-boxen, die ich kenne, laufen aber eh alle seit jahr und tag auf dem native ssh.
|
davebastard
Vinyl-Sammler
|
aso versteh, die haben eine eigene implementierung von ssh. ja dann werden nicht soviele betroffen sein
|
wergor
connoisseur de mimi
|
Analyse und Kommentar: Sophos und der gebrochene SchwurSophos hat über Jahre Überwachungssoftware auf Systemen seiner Kunden installiert – natürlich im Namen der Sicherheit. Jürgen Schmidt sieht das kritisch. Link: www.heise.de sophos installiert rootkits auf von ihnen "gesicherte" systeme um kunden auszuspionieren - natürlich nur die "bösen", eh klar
|
daisho
VereinsmitgliedSHODAN
|
"Colossus liebt diesen Post"
|
Longbow
Here to stay
|
Habe damals 2019 das Firmen MBP in Empfang genommen, Firmennetzwerk war absolut Tabu... ERST MUSSTE SOPHOS aufgespielt werden... damit es !sicher! ist
|