A Freedesktop SDK fejlesztői meglepő döntést hoztak: eltávolítják az OpenH264 kodeket a platformról. De mielőtt rátérnénk az okokra, nézzük meg, miről is van szó.Az OpenH264 egy nyílt forráskódú videokodek-könyvtár, amelyet a Cisco fejlesztett, és amely az H.264 tömörítési szabványt valósítja meg.
A CISA (Cybersecurity and Infrastructure Security Agency) figyelmeztette az amerikai szövetségi ügynökségeket, hogy biztosítsák rendszereiket a Cisco és a Windows rendszerek sebezhetőségeit kihasználó támadások ellen. Annak ellenére, hogy a CISA ezeket a sérülékenységeket aktívan kihasználtnak minősítette, valójában konkrét részleteket még nem közölt a rosszindulatú tevékenységről vagy azok elkövetőiről.
Egy nagyszabású brute force támadás van folyamatban, amely közel 2,8 millió IP-címet használva próbálja feltörni különböző hálózati eszközök, például a Palo Alto Networks, Ivanti és SonicWall által gyártott VPN-ek és tűzfalak hozzáférési adatait. A főként Brazíliából (1,1 millió IP), valamint Törökországból, Oroszországból, Argentínából, Marokkóból és Mexikóból származó, a támadásokban részt vevő hálózati hardverek többsége MikroTik, Huawei, Cisco, Boa és ZTE routerek és IoT eszközök, amelyeket gyakran nagyméretű malware botnetek fertőznek meg.
A Cisco hétfőn frissítette közleményét, melyben figyelmeztette ügyfeleit egy 10 éves biztonsági rés aktív kihasználására, amely az Adaptive Security Appliance (ASA) eszközt érinti. A sebezhetőséget, amelyet CVE-2014-2120 néven követnek nyomon, az ASA WebVPN bejelentkezési oldalán lévő nem megfelelő bemeneti ellenőrzés okozza. Ez lehetővé teheti egy hitelesítés nélküli, távoli támadó számára, hogy cross-site scripting (XSS) támadást hajtson végre az eszköz egy adott felhasználója ellen.
A szoftver több biztonsági réssel is rendelkezett, ideértve a DHCPv6 relay agent-ben lévő magas súlyosságú hibát is. A Cisco által kiadott frissítés ezeket javítja.
A javításra került hibák közül a legsúlyosabb a c, amelynek kihasználásával a támadó denial-of-service (DoS) állapotot tud előidézni.
A támadók kihasználnak egy nemrégiben nyilvánosságra hozott súlyos zero-day hibát, amellyel céljuk, hogy rosszindulatú kódok beinjektálásával megfertőzzék és kompromittálják azokat. Biztonsági kutatók, több mint 34 000 publikusan is elérhető Cisco IOS XE eszközt azonosítottak.
Itt a lehetőség, ha szeretnéd megismerni a Cisco hálózati eszközeit, vagy felfrissítenéd a tudásod. Cisco CCNA Routing and Switching önképzőkör indul 2018 január közepétől.