Cisco router támadása tcl-en keresztül

A backdoor végrehajtásával a behatolás tesztelő hozzáférést szerezhet a célzott hosztra, megkerülve az összes biztonsági funkciót, mint az autentikációt vagy a hozzáférés naplózását. Ahhoz, hogy ellenőrizzük a  router kompromittálódását, a következő parancsot szükséges kiadni:

Router # show tcp brief all

A parancs ekvivalens a windows vagy linux operációs rendszereken ismert Netstat-tal és listázza az összes létrejött kapcsolatot, illetve azokat, amelyek a kiépülésre várnak. A biztonság kedvéért érdemes meggyőződni arról, hogy a legfrissebb IOS van használatban. Szükség esetén frissítsük a rendszereinket és járjunk el a legjobb gyakorlatok szerint.

Figyelem: A demonstrált technika csak csak engedélyezett penetrációs teszt esetén használható!

http://www.sectechno.com/2010/11/07/attacking-cisco-router-over-tcl/


Legfrissebb sérülékenységek
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
CVE-2024-12686 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) OS Command Injection sebezhetősége
CVE-2024-55591 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2024-50603 – Aviatrix Controllers OS Command Injection sebezhetősége
CVE-2020-11023 – JQuery Cross-Site Scripting (XSS) sebezhetősége
CVE-2025-21395 – Microsoft Access Remote Code Execution sebezhetősége
Tovább a sérülékenységekhez »