Всем привет, я @necreas1ng и я являюсь исследователем сетевой безопасности, сетевым инженером и специалистом по тестированию на проникновение. В этой небольшой статье ты узнаешь как происходит процесс пост-эксплуатации взломанного оборудования Cisco. Покажу несколько трюков, которые, возможно, подарят тебе импакт во время проведения пентеста. Читать далее
Уязвимость интерфейса командной строки микропрограммного обеспечения маршрутизаторов Cisco SD-WAN vBond Orchestrator, Cisco SD-WAN vEdge Cloud Routers, Cisco SD-WAN vEdge Routers, Cisco SD-WAN vSmart Controller, централизованной системой управления сетью Cisco SD-WAN vManage связана с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю создать или перезаписать критически важные файлы от имени пользователя root
Уязвимость интерфейса командной строки микропрограммного обеспечения маршрутизаторов Cisco SD-WAN vBond Orchestrator, Cisco SD-WAN vEdge Cloud Routers, Cisco SD-WAN vEdge Routers, Cisco SD-WAN vSmart Controller, централизованной системой управления сетью Cisco SD-WAN vManage связана с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю создать или перезаписать критически важные файлы от имени пользователя root
Уязвимость функции обработки протокола Cisco Discovery микропрограммного обеспечения IP-телефонов Cisco IP Phone 7800, Cisco IP Phone 8800 связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код или вызвать отказ в обслуживании путем отправки специально сформированного трафика по протоколу Cisco Discovery