Portál AbcLinuxu, 24. listopadu 2025 04:22
Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) upozorňuje na sérii kritických zranitelností v Cisco Adaptive Security Appliance (ASA) a Firepower Threat Defense (FTD) a Cisco IOS, CVE-2025-20333, CVE-2025-20363 a CVE-2025-20362. Zneužití těchto zranitelností může umožnit vzdálenému neautentizovanému útočníkovi spustit libovolný kód (RCE). Společnost Cisco uvedla, že si je vědoma aktivního zneužívání těchto zranitelností.
Tiskni
Sdílej:
Bylo, nebylo. Na své 47. narozeniny jsem se v Brně zúčastnil takové opičárny, ze které se následně vylíhnul NÚKIB. Ovšem na zhodnocení celé akce už jsem pozván nebyl, přestože si „můj“ tým nevedl špatně. Z pěti týmů jsme skončil třetí a to jen kvůli tomu, že poslední útok byl načasován tak, abychom ho už nestihli vyřešit v rámci pevně stanoveného časového limitu.
Pro mne to byla zajímavá zkušenost, ale pro jiné jak se zdá začátek slibné kariéry.
- dokonce jsme meli 2x hackle VPN vzdyu je rychle odstavili a delala se kompletni reinstalace a obnova nastaveni
-- pak dodali i novy OS v image - nekolikrat se to komplet reinstalovalo - nebot neumeli udelat update
celkem sranda - sec. tem ted nevi, zasi je nahradime, nebot maji i zero-trust reseni, na druhou stranu meli tak velky pruser, ze je jista sance, ze uz si na to daji bacha
... je videt ze na ropdil od kriticke infra veri dodavateli, nebot tam kde jsme delal predtim by to neproslo, nebot by hackli image jakkoliv a zkoumali co je vevnitr
- zde to bylo easy - nebot krom HW nabizi i vmware appliance - tedy boot do single modu, ziskat roota a zkoumat
myslim, ze by jim to hodili na hlavu do 20 minut
dle zakonu USA tam musi mit zadni vratka pro CIA/NSA a casto se na ne prijde a nekdo je zneuziva.
Dale padaji a nelze zajistiut auditing kodu, k Ciscoi kodum se dodva binarni bob s tim, ze dle zakonu USA jim nereknou co tam je.
Firmy kde zadni fratyka nejsou jsou napr. ZTE nebo Huawei - jak to vim? delal jsme v kriticke infra kde bezpecnost berou vazne a pozadovali kompletni kod, tento kopletni kod zkoumaly neklepsi mozky vcetne Nemeckoho CHozclubu, ktere si zaplatili paralelne - nasledne byla podminka, ze ke kodum budou dovat jen DIFF, aby mohli zkoumat jen nove veci a pak maji ve firme linux a kompilery - pouziva se bezne GCC danych verzi, prijde expert z ZTE nebo Huawei do firmy, spolu s zemstnaci zkopiluji novy FW ze zdrojaku a tento zkompilovany FW se nasadi - nebot mit zdrojak a pak nasazovat nejaky uplne jiny binarni FW je jaksi nesmysl ze
Kdyz se delaly penetrasni testy vykonu a utoku, tak Cisco paterni switche vzdy spadly, ZTE a Huawei vydrzely, jako bonus jsou levnjesi a jako jedny z mala nabizi plnyu zdrojka bez binarniho blobu a support na upgreade FW ktery si ve firme zkompilujete - kompilacni masinma se udzrovala na tech patchcich-verzi balicku, ktere Huawei/ZTE rekli.
jen uplny idiot porvozuje paterni site na cisco, DWDM linky funguji lepe na Huawei a ZTE a navrch jsou vyrazne levnejsi a bezpecnejsi, krom skvele stability.
Jede na tom cele Rakousko napr. vcetne BTS ... ZTE maji jen proto, aby mohli tlacit na cenu, ale funguji stejne doibre i kdyz je to vyrazne mensi firma nez Huawei - ale neni spatne mit neco na jedne zacce a neco na druhe, kdyz udelaji redundatni linky a jeden z vyropbcu bude mit problem, druhy pojede a jako bonus je aspon nejaka soutez a dostanete lepsi cenu
- nebot jsou to primarni zdroje hned po cisco web site
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.