Abuse Melding

Je hebt een klacht over de onderstaande posting:

11-06-2025, 08:35 door Anoniem

Door Anoniem: Actief misbruik van de Erlang/OTP SSH kwetsbaarheid is opvallend, vooral doordat er weinig echt kwetsbare producten waren. De Cisco kwetsbaarheden waren namelijk niet uit te buiten, ondanks dat er door de media hierover geschreven werd. De kwetsbaarheid is in een lab omgeving eenvoudig te maken en uit te buiten, maar in de praktijk ben je afhankelijk van een ander soort implementatie en de manier waarop die de authenticatie afhandelt. Bij Cisco was die niet kwetsbaar. Voor de Russische firewall UserGate NGFW is het onduidelijk, al heeft de leverancier wel in de release notes stilletjes vermeld dat er een remote code execution kwetsbaarheid is opgelost in de SSH CLI. Mijn vermoeden is dat de CISA deze kwetsbaarheid op de KEV Catalog geplaatst heeft doordat er scans zijn waargenomen. Actief scannen met een realistische Proof-of-Concept is voldoende om op de KEV Catalog te komen, ook als deze Proof-of-Concept buiten een lab omgeving geen echte hits geeft. Als context: ik schreef een van de eerste ...

Beschrijf je klacht (Optioneel):

captcha