Cisco router támadása tcl-en keresztül

A backdoor végrehajtásával a behatolás tesztelő hozzáférést szerezhet a célzott hosztra, megkerülve az összes biztonsági funkciót, mint az autentikációt vagy a hozzáférés naplózását. Ahhoz, hogy ellenőrizzük a  router kompromittálódását, a következő parancsot szükséges kiadni:

Router # show tcp brief all

A parancs ekvivalens a windows vagy linux operációs rendszereken ismert Netstat-tal és listázza az összes létrejött kapcsolatot, illetve azokat, amelyek a kiépülésre várnak. A biztonság kedvéért érdemes meggyőződni arról, hogy a legfrissebb IOS van használatban. Szükség esetén frissítsük a rendszereinket és járjunk el a legjobb gyakorlatok szerint.

Figyelem: A demonstrált technika csak csak engedélyezett penetrációs teszt esetén használható!

http://www.sectechno.com/2010/11/07/attacking-cisco-router-over-tcl/


Legfrissebb sérülékenységek
CVE-2023-20889 – VMware Aria Operations for Networks sérülékenysége
CVE-2023-20888 – VMware Aria Operations for Networks sérülékenysége
CVE-2023-20887 – VMware Aria Operations for Networks sérülékenysége
CVE-2023-3079 – Google Chrome sérülékenysége
CVE-2023-34362 – Progress MOVEit Transfer sérülékenysége
CVE-2023-33960 – OpenProject sérülékenysége
CVE-2023-32324 – OpenPrinting CUPS sérülékenysége
CVE-2023-28066 – Dell OS Recovery Tool sérülékenysége
CVE-2023-26278 – IBM QRadar WinCollect Agent sérülékenysége
CVE-2023-26277 – IBM QRadar WinCollect Agent sérülékenysége
Tovább a sérülékenységekhez »