Indice del forum Olimpo Informatico
I Forum di Zeus News
Leggi la newsletter gratuita - Attiva il Menu compatto
 
 FAQFAQ   CercaCerca   Lista utentiLista utenti   GruppiGruppi   RegistratiRegistrati 
 ProfiloProfilo   Messaggi privatiMessaggi privati   Log inLog in 

    Newsletter RSS Facebook Twitter Contatti Ricerca
Milioni di router Cisco vulnerabili a Thangrycat
Nuovo argomento   Rispondi    Indice del forum -> Sicurezza
Precedente :: Successivo  
Autore Messaggio
Zeus News
Ospite





MessaggioInviato: 15 Mag 2019 14:30    Oggetto: Milioni di router Cisco vulnerabili a Thangrycat Rispondi citando

Leggi l'articolo Milioni di router Cisco vulnerabili a Thangrycat



 

 

Segnala un refuso
Top
{ziguli}
Ospite





MessaggioInviato: 15 Mag 2019 19:30    Oggetto: Rispondi citando

E' preoccupante che Cisco risponda nel modo descritto, cercando di minimizzare.
Già non mi fido di Cisco e di Juniper (e neanche di Akamai, di CloudFlare (peggio che peggio...), ecc.) per questioni pregresse e per supposte backdoor, poi dopo un comunicato così infantile, diretto a professionisti del settore che ne sanno più di loro...
Mah...
Top
Gladiator
Dio maturo
Dio maturo


Registrato: 05/12/10 20:32
Messaggi: 12755
Residenza: Purtroppo o per fortuna Italia

MessaggioInviato: 19 Mag 2019 15:20    Oggetto: Rispondi citando

Ad essere onesti, nel comunicato di Cisco è riportato che:
Citazione:
An attacker with elevated privileges and access to the underlying operating system that is running on the affected device could exploit this vulnerability by writing a modified firmware image to the FPGA.

Quindi non è citata alcuna necessità di avere accesso fisico al dispositivo ma solo di aver un accesso con privilegi elevati intendasi di amministratore.

Non mi pare vi sia una minimizzazione e anche nella descrizione dettagliata della vulnerabilità non si parla di accesso fisico:
Citazione:
Details
An attacker will need to fulfill all the following conditions to attempt to exploit this vulnerability:

Have privileged administrative access to the device.
Be able to access the underlying operating system running on the device; this can be achieved either by using a supported, documented mechanism or by exploiting another vulnerability that would provide an attacker with such access.
Develop or have access to a platform-specific exploit. An attacker attempting to exploit this vulnerability across multiple affected platforms would need to research each one of those platforms and then develop a platform-specific exploit. Although the research process could be reused across different platforms, an exploit developed for a given hardware platform is unlikely to work on a different hardware platform.
Top
Profilo Invia messaggio privato
{ziguli}
Ospite





MessaggioInviato: 20 Mag 2019 10:14    Oggetto: Rispondi citando

@gladiator: la minimizzazione si riferisce a quanto riportato nell'articolo, che parla di accesso fisico.
Top
Gladiator
Dio maturo
Dio maturo


Registrato: 05/12/10 20:32
Messaggi: 12755
Residenza: Purtroppo o per fortuna Italia

MessaggioInviato: 21 Mag 2019 17:54    Oggetto: Rispondi

@ziguli

Certo, io invece segnalavo che nel comunicato di Cisco non c'è alcun riferimento alla necessità di accesso fisico quindi questa parte di articolo non corrisponde a quanto dichiarato da Cisco che, in realtà, non ha minimizzato il problema.

My twocents
Top
Profilo Invia messaggio privato
Mostra prima i messaggi di:   
Nuovo argomento   Rispondi    Indice del forum -> Sicurezza Tutti i fusi orari sono GMT + 1 ora
Pagina 1 di 1

 
Vai a:  
Non puoi inserire nuovi argomenti
Non puoi rispondere a nessun argomento
Non puoi modificare i tuoi messaggi
Non puoi cancellare i tuoi messaggi
Non puoi votare nei sondaggi