Cisco router támadása tcl-en keresztül

A backdoor végrehajtásával a behatolás tesztelő hozzáférést szerezhet a célzott hosztra, megkerülve az összes biztonsági funkciót, mint az autentikációt vagy a hozzáférés naplózását. Ahhoz, hogy ellenőrizzük a  router kompromittálódását, a következő parancsot szükséges kiadni:

Router # show tcp brief all

A parancs ekvivalens a windows vagy linux operációs rendszereken ismert Netstat-tal és listázza az összes létrejött kapcsolatot, illetve azokat, amelyek a kiépülésre várnak. A biztonság kedvéért érdemes meggyőződni arról, hogy a legfrissebb IOS van használatban. Szükség esetén frissítsük a rendszereinket és járjunk el a legjobb gyakorlatok szerint.

Figyelem: A demonstrált technika csak csak engedélyezett penetrációs teszt esetén használható!

http://www.sectechno.com/2010/11/07/attacking-cisco-router-over-tcl/


Legfrissebb sérülékenységek
CVE-2024-20358 – Cisco ASA és FTD sérülékenysége
CVE-2024-20359 – Cisco ASA és FTD sérülékenysége
CVE-2024-20353 – Cisco ASA és FTD sérülékenysége
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
Tovább a sérülékenységekhez »