image

Cisco verhelpt aangevallen zerodays nu ook in IOS XE versie 17.6

zaterdag 28 oktober 2023, 09:25 door Redactie, 4 reacties

Cisco heeft twee aangevallen zerodaylekken in IOS XE nu ook in versie 17.6 van het besturingssysteem verholpen, nadat eerder al versie 17.9 aan de beurt was. Voor versies 17.3 en 16.12 zijn nog altijd geen patches beschikbaar en het is ook onbekend wanneer die verschijnen. Daarnaast heeft Cisco ook een technische FAQ beschikbaar gemaakt met vragen en antwoorden over de kwetsbaarheden.

Via de kwetsbaarheden (CVE-2023-20273 en CVE-2023-20198) kan een aanvaller op afstand volledige controle over een systeem krijgen. IOS XE draait op de switches en routers van Cisco. Vervolgens kan een aanvaller verdere aanvallen uitvoeren of verkeer onderscheppen. Bij de aanvallen werden tienduizenden IOS XE-systemen van een backdoor voorzien. Vermoedelijk zijn nog altijd zo'n 29.000 systemen besmet. Veel details over de aanvallen, zoals wanneer die begonnen, wat het doel is van de aanvallers en wie erachter zit zijn nog onbekend.

Reacties (4)
28-10-2023, 12:59 door Anoniem
Veel details over de aanvallen...
dat is deflectie... de grote vraag had moeten zijn, 'waarom kan een cisco het niet voor elkaar krijgen om een linux os dicht te timmeren terwijl honderden fabrikanten dat met minder resources WEL lukt, die bijv altijd aan internet hangen, cisco routers eigelijk per definitie niet.. is het omdat ze incompetent zijn of omdat ze opzettelijk backdoors voor de vs inbouwen?
28-10-2023, 17:47 door Anoniem
Door Anoniem:
Veel details over de aanvallen...
dat is deflectie... de grote vraag had moeten zijn, 'waarom kan een cisco het niet voor elkaar krijgen om een linux os dicht te timmeren terwijl honderden fabrikanten dat met minder resources WEL lukt, die bijv altijd aan internet hangen, cisco routers eigelijk per definitie niet.. is het omdat ze incompetent zijn of omdat ze opzettelijk backdoors voor de vs inbouwen?
Welke leverancier heb je het over die het wel kan? Ik ken er geen. Veel leveranciers publiceren niets, da's goed voor hun reputatie, en jij trapt erin. Met zulke leveranciers heb je geen idee waar je aan toe bent, bij Cisco in elk geval wel.
28-10-2023, 20:57 door Anoniem
Door Anoniem:
Veel details over de aanvallen...
dat is deflectie... de grote vraag had moeten zijn, 'waarom kan een cisco het niet voor elkaar krijgen om een linux os dicht te timmeren terwijl honderden fabrikanten dat met minder resources WEL lukt, die bijv altijd aan internet hangen, cisco routers eigelijk per definitie niet.. is het omdat ze incompetent zijn of omdat ze opzettelijk backdoors voor de vs inbouwen?
Laat ze een voorbeeld nemen aan RouterOS... O wacht.
Laat ze een voorbeeld nemen aan Palo Alto.... O wacht.
Laat ze een voorbeeld nemen aan de Citrix netscaler.... Of wacht
Laat ze een voorbeeld nemen aan F5.... O wacht.....
Laat ze een voorbeeld nemen aan Pulse Connect Secure (PCS) VPN..... O wacht....
Laat ze een voorbeeld nemen aan Okta........O wacht....
29-10-2023, 07:21 door Anoniem
Door Anoniem:
Veel details over de aanvallen...
dat is deflectie... de grote vraag had moeten zijn, 'waarom kan een cisco het niet voor elkaar krijgen om een linux os dicht te timmeren terwijl honderden fabrikanten dat met minder resources WEL lukt, die bijv altijd aan internet hangen, cisco routers eigelijk per definitie niet.. is het omdat ze incompetent zijn of omdat ze opzettelijk backdoors voor de vs inbouwen?
Ik ken maar 1 geval waarin een computer zo gebouwd werd dat het apparaat door verkeerde code of handeling niet kon crashen, maar dat was tijdens het Apollo maanproject in de VS. Daar hield men dus al rekening mee dat computers (in die tijd!) niet onfeilbaar waren.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.