Cisco – Magazine Office https://magazineoffice.com Vida sana, belleza, familia y artículos de actualidad. Mon, 06 May 2024 18:06:29 +0000 es hourly 1 https://wordpress.org/?v=6.5.3 Equipos Cisco falsificados terminaron en bases militares de EE. UU., utilizados en operaciones de combate https://magazineoffice.com/equipos-cisco-falsificados-terminaron-en-bases-militares-de-ee-uu-utilizados-en-operaciones-de-combate/ https://magazineoffice.com/equipos-cisco-falsificados-terminaron-en-bases-militares-de-ee-uu-utilizados-en-operaciones-de-combate/#respond Mon, 06 May 2024 18:06:26 +0000 https://magazineoffice.com/equipos-cisco-falsificados-terminaron-en-bases-militares-de-ee-uu-utilizados-en-operaciones-de-combate/

Agrandar / Sede de Cisco Systems en San José, California.

Un residente de Florida fue sentenciado a 78 meses por realizar una estafa de falsificación que generó 100 millones de dólares en ingresos a partir de equipos de redes falsos y puso en riesgo la seguridad del ejército estadounidense, anunció el jueves el Departamento de Justicia de Estados Unidos (DOJ).

Onur Aksoy, también conocido como Ron Aksoy y Dave Durden, se declaró culpable el 5 de junio de 2023 de dos cargos de una acusación que lo acusaba de conspirar con otros para traficar con productos falsificados, cometer fraude postal y cometer fraude electrónico. Su sentencia, dictada el 1 de mayo, también incluye una orden de pagar 100 millones de dólares en restitución a Cisco, una multa de 40.000 dólares y tres años de libertad supervisada. Aksoy también tendrá que pagar a sus víctimas una suma que un tribunal determinará en una fecha futura no especificada, dijo el Departamento de Justicia.

Según la acusación [PDF], Aksoy comenzó a planear la estafa alrededor de agosto de 2013, y la operación se prolongó al menos hasta abril de 2022. Aksoy utilizó al menos 19 empresas y alrededor de 15 tiendas de Amazon, 10 de eBay y ventas directas, conocidas colectivamente como Entidades de Red Pro, para vender decenas. de miles de dispositivos de redes informáticas. Importó los productos de China y Hong Kong y utilizó embalajes, etiquetas y documentos falsos de Cisco para venderlos como nuevos y reales. Las versiones legítimas de los productos se habrían vendido por más de mil millones de dólares, según la acusación.

El anuncio del Departamento de Justicia de esta semana decía que los dispositivos tenían un valor minorista estimado de «cientos de millones de dólares» y que Aksoy recibió personalmente millones de dólares.

Tecnología falsa de Cisco utilizada en aplicaciones de la Fuerza Aérea, el Ejército y la Marina

El ejército estadounidense utilizó equipos adquiridos mediante el plan de Aksoy, lo que puso en peligro aplicaciones sensibles, incluidas plataformas de apoyo para aviones de combate estadounidenses y otros tipos de aviones militares, según funcionarios del gobierno.

En una declaración esta semana, Bryan Denny, agente especial a cargo de la Oficina del Inspector General del Departamento de Defensa de EE.UU. (DoD), Servicio de Investigación Criminal de Defensa en la Oficina de Campo Occidental, dijo que Aksoy «defraudó a sabiendas al Departamento de Defensa al introducir productos falsificados». productos en su cadena de suministro que rutinariamente fallaban o no funcionaban en absoluto». Añadió:

Al hacerlo, vendió productos Cisco falsificados al Departamento de Defensa que se encontraron en numerosas bases militares y en varios sistemas, incluidos, entre otros, los simuladores de vuelo de aviones F-15 de la Fuerza Aérea de EE. UU. y P-8 de la Marina de EE. UU.

El anuncio del Departamento de Justicia decía que los dispositivos falsificados de Aksoy terminaron «utilizados en aplicaciones militares y gubernamentales altamente sensibles, incluidos sistemas de información clasificada, algunas de las cuales involucran operaciones de combate y no de combate de la Marina de los EE. UU., la Fuerza Aérea de los EE. UU. y el Ejército de los EE. UU., incluidas plataformas que apoyan la Aviones de combate F-15, F-18 y F-22, helicópteros de ataque Apache AH-64, aviones de patrulla marítima P-8 y aviones bombarderos B-52 Stratofortress».

Los dispositivos comprados a través de la estafa también terminaron en hospitales y escuelas, según el anuncio.



Source link-49

]]>
https://magazineoffice.com/equipos-cisco-falsificados-terminaron-en-bases-militares-de-ee-uu-utilizados-en-operaciones-de-combate/feed/ 0
Los piratas informáticos de los estados-nación aprovechan los días 0 del firewall de Cisco para hacer puertas traseras a las redes gubernamentales https://magazineoffice.com/los-piratas-informaticos-de-los-estados-nacion-aprovechan-los-dias-0-del-firewall-de-cisco-para-hacer-puertas-traseras-a-las-redes-gubernamentales/ https://magazineoffice.com/los-piratas-informaticos-de-los-estados-nacion-aprovechan-los-dias-0-del-firewall-de-cisco-para-hacer-puertas-traseras-a-las-redes-gubernamentales/#respond Thu, 25 Apr 2024 23:00:31 +0000 https://magazineoffice.com/los-piratas-informaticos-de-los-estados-nacion-aprovechan-los-dias-0-del-firewall-de-cisco-para-hacer-puertas-traseras-a-las-redes-gubernamentales/

Los piratas informáticos respaldados por un poderoso Estado-nación han estado explotando dos vulnerabilidades de día cero en los firewalls de Cisco en una campaña de cinco meses de duración que irrumpe en las redes gubernamentales de todo el mundo, informaron investigadores el miércoles.

Los ataques contra los firewalls de dispositivos de seguridad adaptativos de Cisco son los últimos de una serie de ataques a la red dirigidos a firewalls, VPN y dispositivos perimetrales de red, que están diseñados para proporcionar una especie de puerta con foso que mantiene alejados a los piratas informáticos remotos. En los últimos 18 meses, los actores de amenazas, principalmente respaldados por el gobierno chino, han invertido este paradigma de seguridad en ataques que explotan vulnerabilidades previamente desconocidas en dispositivos de seguridad como Ivanti, Atlassian, Citrix y Progress. Estos dispositivos son objetivos ideales porque se ubican en el borde de una red, proporcionan una tubería directa a sus recursos más sensibles e interactúan con prácticamente todas las comunicaciones entrantes.

Cisco ASA probablemente sea uno de varios objetivos

El miércoles fue el turno de Cisco de advertir que sus productos ASA han recibido ese trato. Desde noviembre, un actor previamente desconocido rastreado como UAT4356 por Cisco y STORM-1849 por Microsoft ha estado explotando dos días cero en ataques que instalan dos piezas de malware nunca antes vistas, dijeron investigadores del equipo de seguridad Talos de Cisco. Los rasgos notables en los ataques incluyen:

  • Una cadena de exploits avanzada que apuntaba a múltiples vulnerabilidades, al menos dos de las cuales eran de día cero.
  • Dos puertas traseras maduras y con todas las funciones que nunca antes se habían visto, una de las cuales residía únicamente en la memoria para evitar la detección.
  • Atención meticulosa a ocultar huellas limpiando cualquier artefacto que las puertas traseras puedan dejar. En muchos casos, la limpieza se personalizó en función de las características de un objetivo específico.

Esas características, combinadas con un pequeño grupo de objetivos seleccionados, todos ellos en el gobierno, han llevado a Talos a evaluar que los ataques son obra de piratas informáticos respaldados por el gobierno y motivados por objetivos de espionaje.

«Nuestra evaluación de atribución se basa en la victimología, el importante nivel de habilidad empleada en términos de desarrollo de capacidades y medidas antiforenses, y la identificación y posterior encadenamiento de vulnerabilidades de día 0», escribieron los investigadores de Talos. «Por estas razones, evaluamos con alta confianza que estas acciones fueron realizadas por un actor patrocinado por el Estado».

Los investigadores también advirtieron que la campaña de piratería probablemente esté dirigida a otros dispositivos además del ASA. En particular, los investigadores dijeron que todavía no saben cómo UAT4356 obtuvo acceso inicial, lo que significa que las vulnerabilidades de ASA podrían explotarse sólo después de que una o más vulnerabilidades actualmente desconocidas, probablemente en productos de red de Microsoft y otros, fueran explotadas.

«Independientemente de su proveedor de equipos de red, ahora es el momento de asegurarse de que los dispositivos estén parcheados correctamente, inicien sesión en una ubicación central segura y estén configurados para tener una autenticación multifactor (MFA) sólida», escribieron los investigadores. Cisco ha publicado actualizaciones de seguridad que corrigen las vulnerabilidades e insta a todos los usuarios de ASA a instalarlas lo antes posible.

UAT4356 comenzó a trabajar en la campaña a más tardar en julio pasado cuando estaba desarrollando y probando los exploits. En noviembre, el grupo de amenazas instaló por primera vez la infraestructura de servidor dedicado para los ataques, que comenzaron en serio en enero. La siguiente imagen detalla la línea de tiempo:

cisco

Una de las vulnerabilidades, identificada como CVE-2024-20359, reside en una capacidad ahora retirada que permite la precarga de clientes VPN y complementos en ASA. Se debe a una validación inadecuada de los archivos cuando se leen desde la memoria flash de un dispositivo vulnerable y permite la ejecución remota de código con privilegios del sistema raíz cuando se explota. UAT4356 lo está explotando en puertas traseras de pistas de Cisco con los nombres Line Dancer y Line Runner. En al menos un caso, el actor de la amenaza está instalando puertas traseras explotando CVE-2024-20353, una vulnerabilidad ASA separada con una clasificación de gravedad de 8,6 sobre 10 posibles.



Source link-49

]]>
https://magazineoffice.com/los-piratas-informaticos-de-los-estados-nacion-aprovechan-los-dias-0-del-firewall-de-cisco-para-hacer-puertas-traseras-a-las-redes-gubernamentales/feed/ 0
Los ciberespías de ‘ArcaneDoor’ piratearon los firewalls de Cisco para acceder a las redes gubernamentales https://magazineoffice.com/los-ciberespias-de-arcanedoor-piratearon-los-firewalls-de-cisco-para-acceder-a-las-redes-gubernamentales/ https://magazineoffice.com/los-ciberespias-de-arcanedoor-piratearon-los-firewalls-de-cisco-para-acceder-a-las-redes-gubernamentales/#respond Wed, 24 Apr 2024 18:21:03 +0000 https://magazineoffice.com/los-ciberespias-de-arcanedoor-piratearon-los-firewalls-de-cisco-para-acceder-a-las-redes-gubernamentales/

Los dispositivos de seguridad de red, como los cortafuegos, están destinados a mantener alejados a los piratas informáticos. En cambio, los intrusos digitales los atacan cada vez más como el eslabón débil que les permite saquear los mismos sistemas que esos dispositivos deben proteger. En el caso de una campaña de piratería informática de los últimos meses, Cisco ahora está revelando que sus firewalls sirvieron como cabezas de playa para piratas informáticos sofisticados que penetraron en múltiples redes gubernamentales en todo el mundo.

El miércoles, Cisco advirtió que sus llamados dispositivos de seguridad adaptativos (dispositivos que integran un firewall y VPN con otras características de seguridad) habían sido atacados por espías patrocinados por el estado que explotaron dos vulnerabilidades de día cero en los equipos del gigante de las redes para comprometer objetivos gubernamentales. a nivel mundial en una campaña de piratería que llama ArcaneDoor.

Los piratas informáticos detrás de las intrusiones, que la división de seguridad de Cisco, Talos, llama UAT4356 y que los investigadores de Microsoft que contribuyeron a la investigación llamaron STORM-1849, no pudieron estar claramente vinculados con ningún incidente de intrusión anterior que las empresas hubieran rastreado. Sin embargo, basándose en el enfoque de espionaje y la sofisticación del grupo, Cisco dice que el hackeo parecía estar patrocinado por el estado.

«Este actor utilizó herramientas personalizadas que demostraron un claro enfoque en el espionaje y un conocimiento profundo de los dispositivos a los que apuntaban, características distintivas de un actor sofisticado patrocinado por el estado», se lee en una publicación de blog de los investigadores de Talos de Cisco.

Cisco se negó a decir qué país creía que era responsable de las intrusiones, pero fuentes familiarizadas con la investigación le dijeron a WIRED que la campaña parece estar alineada con los intereses estatales de China.

Cisco dice que la campaña de piratería comenzó en noviembre de 2023, y que la mayoría de las intrusiones tuvieron lugar entre diciembre y principios de enero de este año, cuando se enteró de la primera víctima. «La investigación que siguió identificó víctimas adicionales, todas las cuales involucraban redes gubernamentales a nivel mundial», se lee en el informe de la compañía.

En esas intrusiones, los piratas informáticos explotaron dos vulnerabilidades recientemente descubiertas en los productos ASA de Cisco. Uno, al que llama Line Dancer, permite a los piratas informáticos ejecutar su propio código malicioso en la memoria de los dispositivos de red, permitiéndoles emitir comandos a los dispositivos, incluida la capacidad de espiar el tráfico de la red y robar datos. Una segunda vulnerabilidad, que Cisco llama Line Runner, permitiría que el malware de los piratas informáticos mantuviera su acceso a los dispositivos objetivo incluso cuando se reiniciaran o actualizaran. Aún no está claro si las vulnerabilidades sirvieron como puntos de acceso iniciales a las redes de las víctimas, o cómo los piratas informáticos podrían haber obtenido acceso antes de explotar los dispositivos Cisco.

Cisco ha lanzado actualizaciones de software para parchear ambas vulnerabilidades y aconseja a los clientes que las implementen de inmediato, junto con otras recomendaciones para detectar si han sido atacadas. A pesar del mecanismo de persistencia Line Runner de los piratas informáticos, un aviso separado del Centro Nacional de Ciberseguridad del Reino Unido señala que desconectar físicamente un dispositivo ASA interrumpe el acceso de los piratas informáticos. «Se ha confirmado que un reinicio completo desconectando el enchufe de Cisco ASA evita que Line Runner se reinstale», se lee en el aviso.

La campaña de piratería ArcaneDoor representa solo la última serie de intrusiones dirigidas a aplicaciones del perímetro de la red, a veces denominadas dispositivos «de borde», como servidores de correo electrónico, cortafuegos y VPN (a menudo dispositivos destinados a proporcionar seguridad), cuyas vulnerabilidades permitieron a los piratas informáticos obtener un punto de partida en el interior. la red de una víctima. Los investigadores de Talos de Cisco advierten sobre esa tendencia más amplia en su informe, refiriéndose a redes altamente sensibles que han visto atacadas a través de dispositivos de borde en los últimos años. «Conseguir un punto de apoyo en estos dispositivos permite a un actor ingresar directamente en una organización, redirigir o modificar el tráfico y monitorear las comunicaciones de la red», escriben. «En los últimos dos años, hemos visto un aumento dramático y sostenido en la focalización de estos dispositivos en áreas como proveedores de telecomunicaciones y organizaciones del sector energético, entidades de infraestructura crítica que probablemente sean objetivos estratégicos de interés para muchos gobiernos extranjeros».



Source link-46

]]>
https://magazineoffice.com/los-ciberespias-de-arcanedoor-piratearon-los-firewalls-de-cisco-para-acceder-a-las-redes-gubernamentales/feed/ 0
El grupo detrás de los secuestros de dispositivos de Cisco cambia de táctica para evadir la detección https://magazineoffice.com/el-grupo-detras-de-los-secuestros-de-dispositivos-de-cisco-cambia-de-tactica-para-evadir-la-deteccion/ https://magazineoffice.com/el-grupo-detras-de-los-secuestros-de-dispositivos-de-cisco-cambia-de-tactica-para-evadir-la-deteccion/#respond Tue, 24 Oct 2023 02:58:54 +0000 https://magazineoffice.com/el-grupo-detras-de-los-secuestros-de-dispositivos-de-cisco-cambia-de-tactica-para-evadir-la-deteccion/

Un grupo de piratas informáticos que ha estado explotando una vulnerabilidad de software para secuestrar decenas de miles de dispositivos Cisco parece haber cambiado de táctica para evitar ser detectado.

Los piratas informáticos fueron vistos por última vez comprometiendo hasta 40.000 dispositivos Cisco, gracias a una falla en el software IOS XE de la compañía, que se utiliza en enrutadores, conmutadores y controladores inalámbricos. Luego, la cantidad de dispositivos secuestrados comenzó a caer misteriosamente el fin de semana pasado justo cuando Cisco lanzó un parche para abordar la amenaza.

La caída de las cifras de infección sugirió inicialmente que los clientes de Cisco estaban actuando rápidamente para combatir la vulnerabilidad. Pero ahora está surgiendo evidencia de que el grupo de hackers simplemente ha actualizado sus técnicas para ocultar mejor qué dispositivos Cisco han sido secuestrados.

Estadísticas de ShadowServer

La cantidad de dispositivos secuestrados aparentemente se ha desplomado. (Crédito: servidor de sombras)

Para comprometer los dispositivos afectados, los piratas informáticos han instalado un implante que puede recibir y ejecutar más comandos en el hardware infectado. Cisco descubrió originalmente que los dispositivos secuestrados responderían con un hexadecimal de 18 caracteres al recibir un HTTP POST específico, brindando a las empresas una manera fácil de escanear en busca de un posible compromiso.

Pero ahora el proveedor de ciberseguridad Fox IT informa: “El actor de amenazas ha actualizado el implante para realizar una verificación adicional del encabezado. Por lo tanto, para muchos dispositivos, el implante todavía está activo, pero ahora solo responde si se establece el encabezado HTTP de autorización correcto”. El cambio ha eliminado la forma original en que las empresas podían identificar un dispositivo secuestrado.

«Esto explica la tan discutida caída de los sistemas comprometidos identificados en los últimos días», añadió Fox IT. La buena noticia es que tanto Fox IT como Cisco han encontrado formas adicionales de detectar el implante del hacker. «Utilizando un método de toma de huellas digitales diferente, Fox-IT identifica 37890 dispositivos Cisco que siguen comprometidos», Fox IT advierte.

Recomendado por nuestros editores

Cisco también dice que los clientes afectados pueden descargar el parche de la compañía para erradicar la amenaza. Pero por ahora, el parche sólo está disponible para usuarios de la versión 17.9 de IOS XE. Los parches para IOS XE 17.6, 17.3 y 16.12 aún están por llegar. Mientras tanto, los clientes pueden desactivar la función del servidor HTTP en los dispositivos para evitar posibles secuestros.

«El implante no es persistente, lo que significa que un reinicio del dispositivo lo eliminará, pero las cuentas de usuario locales recién creadas (controladas por piratas informáticos) permanecen activas incluso después de reiniciar el sistema», agregó Cisco.

¿Te gusta lo que estás leyendo?

Matricularse en Vigilancia de seguridad boletín informativo con nuestras principales historias de privacidad y seguridad enviado directamente a su bandeja de entrada.

Este boletín puede contener publicidad, ofertas o enlaces de afiliados. La suscripción a un boletín indica su consentimiento a nuestros Términos de uso y Política de privacidad. Puede darse de baja de los boletines en cualquier momento.





Source link-38

]]>
https://magazineoffice.com/el-grupo-detras-de-los-secuestros-de-dispositivos-de-cisco-cambia-de-tactica-para-evadir-la-deteccion/feed/ 0
Cisco implementará una solución para un error de software crítico el 22 de octubre https://magazineoffice.com/cisco-implementara-una-solucion-para-un-error-de-software-critico-el-22-de-octubre/ https://magazineoffice.com/cisco-implementara-una-solucion-para-un-error-de-software-critico-el-22-de-octubre/#respond Sat, 21 Oct 2023 21:17:30 +0000 https://magazineoffice.com/cisco-implementara-una-solucion-para-un-error-de-software-critico-el-22-de-octubre/

Tomó un tiempo, pero Cisco está cerca de lanzar un parche para corregir una falla crítica en el software de la compañía que un grupo de piratas informáticos ha estado explotando activamente.

Los clientes pueden esperar que Cisco implemente el parche el domingo 22 de octubre, dijo la compañía en un aviso actualizado. Además, el proveedor ha identificado una segunda falla de la que los piratas informáticos han estado abusando para secuestrar los dispositivos Cisco afectados.

El lunes, la compañía advirtió al público sobre CVE-2023-20198, una vulnerabilidad en el software Cisco IOS XE utilizado en los enrutadores, conmutadores y productos de controlador inalámbrico de la empresa. A partir del mes pasado, Cisco detectó un misterioso grupo de piratas informáticos que explotaba la falla para obtener acceso remoto a los dispositivos de los clientes.

Cisco originalmente pensó que CVE-2023-20198 permitía a los atacantes obtener privilegios completos del sistema en un dispositivo afectado. Pero en la actualización del viernes, la compañía dijo que sólo permitía a los piratas informáticos «crear una combinación de usuario y contraseña local» para el acceso normal. Para obtener acceso raíz a los dispositivos Cisco para una adquisición total, el grupo también ha estado abusando de una segunda falla, denominada CVE-2023-20273.

«Ahora hemos identificado una solución que cubre ambas vulnerabilidades y estimamos que las versiones iniciales estarán disponibles para los clientes a partir del 22 de octubre», dijo Cisco a PCMag en un comunicado.

La mala noticia es que posiblemente ya se hayan apoderado de decenas de miles de dispositivos Cisco. El viernes, el grupo de seguridad sin fines de lucro Shadowserver detectó evidencia de que más de 37.000 dispositivos Cisco en todo el mundo han sido manipulados. Dicho esto, sólo 19.000 de los dispositivos llevaban implantes maliciosos que contenían una firma única, «lo que puede sugerir que alrededor de 19.000 es la cantidad real de dispositivos comprometidos», añadió el grupo.

Recomendado por nuestros editores

El secuestro podría permitir al grupo de hackers monitorear el tráfico en los dispositivos Cisco comprometidos. Además, podrían dirigir a las personas con enrutadores comprometidos a páginas web falsas diseñadas para cargar malware o robar credenciales de inicio de sesión. La evidencia muestra que los piratas informáticos han estado secuestrando principalmente dispositivos de proveedores de telecomunicaciones.

Cisco planea distribuir los parches a través de su centro de descarga de software. Mientras tanto, el proveedor insta a los clientes a comprobar si sus dispositivos han sido secuestrados. «Deshabilitar la función del servidor HTTP elimina el vector de ataque para estas vulnerabilidades y puede ser una mitigación adecuada hasta que los dispositivos afectados puedan actualizarse», agregó Cisco. Las medidas de mitigación actuales de la compañía se pueden encontrar en el aviso actualizado.

¿Te gusta lo que estás leyendo?

Matricularse en Vigilancia de seguridad boletín informativo con nuestras principales historias de privacidad y seguridad enviado directamente a su bandeja de entrada.

Este boletín puede contener publicidad, ofertas o enlaces de afiliados. La suscripción a un boletín indica su consentimiento a nuestros Términos de uso y Política de privacidad. Puede darse de baja de los boletines en cualquier momento.





Source link-38

]]>
https://magazineoffice.com/cisco-implementara-una-solucion-para-un-error-de-software-critico-el-22-de-octubre/feed/ 0
Cisco 0-day explotado activamente con una gravedad máxima de 10 brinda control total de la red https://magazineoffice.com/cisco-0-day-explotado-activamente-con-una-gravedad-maxima-de-10-brinda-control-total-de-la-red/ https://magazineoffice.com/cisco-0-day-explotado-activamente-con-una-gravedad-maxima-de-10-brinda-control-total-de-la-red/#respond Tue, 17 Oct 2023 16:57:37 +0000 https://magazineoffice.com/cisco-0-day-explotado-activamente-con-una-gravedad-maxima-de-10-brinda-control-total-de-la-red/

Agrandar / Los cables llegan a un conmutador de datos de Cisco.

imágenes falsas

Cisco insta a los clientes a proteger sus dispositivos luego del descubrimiento de una vulnerabilidad de día cero crítica y activamente explotada que brinda a los actores de amenazas un control administrativo total de las redes.

«La explotación exitosa de esta vulnerabilidad permite a un atacante crear una cuenta en el dispositivo afectado con acceso de nivel de privilegio 15, otorgándole efectivamente control total del dispositivo comprometido y permitiendo una posible actividad no autorizada posterior», escribieron el lunes miembros del equipo de seguridad de Talos de Cisco. «Esta es una vulnerabilidad crítica y recomendamos encarecidamente que las entidades afectadas implementen inmediatamente los pasos descritos en el aviso PSIRT de Cisco».

En explotación durante 4 semanas.

La vulnerabilidad previamente desconocida, identificada como CVE-2023-20198, tiene una clasificación de gravedad máxima de 10. Reside en la interfaz de usuario web del software Cisco IOS XE cuando se expone a Internet o a redes que no son de confianza. Cualquier conmutador, enrutador o controlador de LAN inalámbrica que ejecute IOS XE y que tenga la función de servidor HTTP o HTTPS habilitada y expuesta a Internet es vulnerable. En el momento en que se publicó esta publicación, el motor de búsqueda Shodan mostró que hasta 80.000 dispositivos conectados a Internet podrían verse afectados.

Cisco dijo que un actor de amenazas desconocido ha estado explotando el día cero desde al menos el 18 de septiembre. Después de utilizar la vulnerabilidad para convertirse en un usuario autorizado, el atacante crea una cuenta de usuario local. En la mayoría de los casos, el actor de amenazas implementó un implante que le permite ejecutar comandos maliciosos a nivel del sistema o de iOS, una vez que se reinicia el servidor web. El implante no puede sobrevivir a un reinicio, pero las cuentas de usuario locales permanecerán activas.

El aviso del lunes continuó diciendo que después de obtener acceso a un dispositivo vulnerable, el actor de amenazas explota una vulnerabilidad media, CVE-2021-1435, que Cisco parchó hace dos años. Los miembros del equipo de Talos dijeron que habían visto dispositivos completamente parcheados contra la vulnerabilidad anterior al instalar el implante «a través de un mecanismo aún indeterminado».

El implante se guarda en la ruta del archivo “/usr/binos/conf/nginx-conf/cisco_service.conf”. Contiene dos cadenas de variables compuestas de caracteres hexadecimales. El aviso continuó:

El implante está basado en el lenguaje de programación Lua y consta de 29 líneas de código que facilita la ejecución de comandos arbitrarios. El atacante debe crear una solicitud HTTP POST al dispositivo, que ofrece las siguientes tres funciones (Figura 1):

  1. La primera función está dictada por el parámetro «menú», que debe existir y no debe estar vacío. Esto devuelve una cadena de números rodeados de barras diagonales, que sospechamos que podrían representar la versión del implante o la fecha de instalación.
  2. La segunda función está dictada por el parámetro «logon_hash», que debe establecerse en «1». Esto devuelve una cadena hexadecimal de 18 caracteres codificada en el implante.
  3. La tercera función también está dictada por el parámetro «logon_hash», que verifica si el parámetro coincide con una cadena hexadecimal de 40 caracteres codificada en el implante. Un segundo parámetro utilizado aquí es «common_type», que no debe estar vacío y cuyo valor determina si el código se ejecuta a nivel del sistema o a nivel de IOS. Si el código se ejecuta a nivel de sistema, este parámetro debe establecerse en «subsistema», y si se ejecuta a nivel de IOS, el parámetro debe ser «iox». Los comandos IOX se ejecutan en el nivel de privilegio 15.
código de implante

cisco

En la mayoría de los casos, hemos observado que al instalar este implante, tanto la cadena hexadecimal de 18 caracteres en la segunda función como la cadena hexadecimal de 40 caracteres en la tercera función son únicas, aunque en algunos casos, estas cadenas eran las mismas en diferentes dispositivos. . Esto sugiere que hay una manera para que el actor calcule el valor utilizado en la tercera función a partir del valor devuelto por la segunda función, actuando como una forma de autenticación requerida para la ejecución del comando arbitrario proporcionado en la tercera función.

Los miembros del equipo de Talos instan encarecidamente a los administradores de cualquier equipo afectado a buscar inmediatamente en sus redes signos de compromiso. El medio más eficaz es buscar usuarios inexplicables o de nueva creación en los dispositivos. Una forma de identificar si se ha instalado un implante es ejecutar el siguiente comando en el dispositivo, donde la parte «DEVICEIP» es un marcador de posición para la dirección IP del dispositivo a verificar:

curl -k -X POST "https[:]//DEVICEIP/webui/logoutconfirm.html?logon_hash=1"

Las cuentas de administrador pueden tener los nombres cisco_tac_admin o cisco_support. Las direcciones IP que Cisco ha visto hasta ahora explotando el día cero son 5.149.249[.]74 y 154.53.56[.]231.
Orientación adicional de Cisco:

  1. Verifique los registros del sistema para detectar la presencia de cualquiera de los siguientes mensajes de registro donde «usuario» podría ser «cisco_tac_admin», «cisco_support» o cualquier usuario local configurado que sea desconocido para el administrador de la red:
%SYS-5-CONFIG_P: Configured programmatically by process SEP_webui_wsma_http from console as user on line
%SEC_LOGIN-5-WEBLOGIN_SUCCESS: Login Success [user: user] [Source: source_IP_address] at 03:42:13 UTC Wed Oct 11 2023

Nota: El mensaje %SYS-5-CONFIG_P estará presente para cada instancia en la que un usuario haya accedido a la interfaz de usuario web. El indicador a buscar son nombres de usuario nuevos o desconocidos presentes en el mensaje.

  1. Verifique los registros del sistema para ver el siguiente mensaje donde Nombre del archivo es un nombre de archivo desconocido que no se correlaciona con una acción de instalación de archivo esperada:
%WEBUI-6-INSTALL_OPERATION_INFO: User: username, Install Operation: ADD filename It should go without saying but the HTTP and HTTPS server feature should never be enabled on internet-facing systems as is consistent with long-established best practices. Cisco reiterated the guidance in Monday’s advisory.

No hace falta decirlo, pero la función de servidor HTTP y HTTPS nunca debe habilitarse en sistemas conectados a Internet, como es consistente con las mejores prácticas establecidas desde hace mucho tiempo. Cisco reiteró la orientación del aviso del lunes.

Esta vulnerabilidad es relativamente fácil de explotar y brinda a los piratas informáticos la capacidad de realizar todo tipo de acciones maliciosas contra las redes infectadas. Cualquiera que administre equipos de Cisco debe leer atentamente el aviso y el aviso PSIRT mencionado anteriormente y seguir todas las recomendaciones lo antes posible.



Source link-49

]]>
https://magazineoffice.com/cisco-0-day-explotado-activamente-con-una-gravedad-maxima-de-10-brinda-control-total-de-la-red/feed/ 0
Se informa que la directora ejecutiva de AMD, Lisa Su, renuncia al puesto de la junta directiva de Cisco https://magazineoffice.com/se-informa-que-la-directora-ejecutiva-de-amd-lisa-su-renuncia-al-puesto-de-la-junta-directiva-de-cisco/ https://magazineoffice.com/se-informa-que-la-directora-ejecutiva-de-amd-lisa-su-renuncia-al-puesto-de-la-junta-directiva-de-cisco/#respond Sun, 15 Oct 2023 21:59:52 +0000 https://magazineoffice.com/se-informa-que-la-directora-ejecutiva-de-amd-lisa-su-renuncia-al-puesto-de-la-junta-directiva-de-cisco/

La directora ejecutiva de AMD, Lisa SU, ha según se informa renunció al puesto de «junta directiva» de Cisco, después de haber servido durante tres años como miembro vital.

El rápido cambio de enfoque de AMD hacia la industria de redes y centros de datos parece ser una razón clave detrás de la renuncia de la CEO, Lisa Su

La información proviene de una presentación ante la SEC de Cisco que fue revelada por el reputado periodista Don Clark, que revela que el CEO de AMD junto con otros tres funcionarios supuestamente renunciarán a sus respectivos cargos. Esto es lo que decía la presentación:

El 4 de octubre de 2023, M. Michele Burns, Roderick C. McGeary y la Dra. Lisa T. Su notificaron a Cisco Systems, Inc. su respectiva decisión de no presentarse a la reelección en la reunión anual de accionistas de Cisco de 2023.

La Sra. Burns, el Sr. McGeary y el Dr. Su continuarán como directores hasta la Asamblea Anual de 2023.

-Presentación ante la SEC

Ahora bien, el motivo de las dimisiones no ha sido mencionado, e incluso son inesperados dado que no hubo ningún tipo de «disparidad» entre los miembros, al menos por lo que sabemos. El CEO de AMD se unió inicialmente a la junta directiva de Cisco en 2020, con el objetivo de consolidar la imagen de AMD en la industria de redes y servidores, ya que en ese momento Team Red se encontraba en una posición muy inferior en el mercado en comparación con la que realmente se encuentra ahora. Creemos que esta es la razón por la que Lisa Su ha decidido separarse de Cisco, algo que explicaremos más adelante.

Al observar el panorama de la industria, está claro que AMD se perfila como un jugador competitivo en la industria de servidores, principalmente a través de sus ofertas EPYC, así como desarrollos dentro de los recursos de software. Además, debido a la afluencia de desarrollos genAI, AMD ha mejorado rápidamente su oferta de centros de datos, lo que ha representado una amenaza para empresas como Cisco, que están bien asentadas en los mercados de redes y soluciones en la nube. Dado que aquí existe un evidente «conflicto de intereses», la decisión de Lisa Su probablemente parezca la correcta.

El enfoque actual de AMD insinúa el hecho de que la compañía se está moviendo hacia lograr un estado mucho más dominante en comparación con el que tenía hace una década. Además de Cisco, Lisa Su también dejó la junta directiva del famoso fabricante de circuitos integrados Analog Devices, lo que indica que el Equipo Rojo está ahora en una posición mucho mejor.

Fuente de noticias: Don Clark

Comparte esta historia

Facebook

Gorjeo





Source link-29

]]>
https://magazineoffice.com/se-informa-que-la-directora-ejecutiva-de-amd-lisa-su-renuncia-al-puesto-de-la-junta-directiva-de-cisco/feed/ 0
Lisa Su de AMD deja la junta directiva de Cisco https://magazineoffice.com/lisa-su-de-amd-deja-la-junta-directiva-de-cisco/ https://magazineoffice.com/lisa-su-de-amd-deja-la-junta-directiva-de-cisco/#respond Sat, 14 Oct 2023 06:17:16 +0000 https://magazineoffice.com/lisa-su-de-amd-deja-la-junta-directiva-de-cisco/

La directora ejecutiva de AMD, Lisa Su, junto con otras dos personas, notificaron a Cisco que les gustaría dejar su junta directiva. Su se unió a la junta directiva de Cisco a principios de 2020, pero han sucedido muchas cosas desde entonces, lo que podría ser una de las razones por las que decidió renunciar.

«El 4 de octubre de 2023, M. Michele Burns, Roderick C. McGeary y la Dra. Lisa T. Su notificaron a Cisco Systems, Inc. su respectiva decisión de no presentarse a la reelección en la reunión anual de accionistas de Cisco de 2023. «La presentación de Cisco ante la SEC dice (a través de Don Clark). «La Sra. Burns, el Sr. McGeary y el Dr. Su continuarán como directores hasta la Asamblea Anual de 2023».





Source link-41

]]>
https://magazineoffice.com/lisa-su-de-amd-deja-la-junta-directiva-de-cisco/feed/ 0
Elon Musk amenaza con cobrar por X, OpenAI lanza DALL-E 3 y Cisco adquiere Splunk https://magazineoffice.com/elon-musk-amenaza-con-cobrar-por-x-openai-lanza-dall-e-3-y-cisco-adquiere-splunk/ https://magazineoffice.com/elon-musk-amenaza-con-cobrar-por-x-openai-lanza-dall-e-3-y-cisco-adquiere-splunk/#respond Sat, 23 Sep 2023 22:55:18 +0000 https://magazineoffice.com/elon-musk-amenaza-con-cobrar-por-x-openai-lanza-dall-e-3-y-cisco-adquiere-splunk/

Bienvenido a Week in Review (WiR), el boletín informativo periódico de TechCrunch que cubre los últimos días en tecnología. El equipo de TC, incluido este reportero, está saliendo del apogeo de Disrupt, al que esperamos que algunos de ustedes, queridos lectores, hayan podido asistir en persona. No te preocupes si no lo hiciste: siempre habrá el próximo año y además habrá otros eventos de TC. Y durante los próximos días, el canal de YouTube de TC tendrá todos los aspectos más destacados para su placer visual bajo demanda.

Pero el mundo no dejó de girar hacia Disrupt. Esta semana fue tan noticiosa como cualquier otra, con Elon Musk amenazando con cobrar una tarifa a todos los usuarios de X (antes Twitter), OpenAI lanzando DALL-E 3 y Cisco adquiriendo Splunk en un acuerdo por valor de 28 mil millones de dólares. Por otra parte, el editor jefe saliente de TC, Matthew Panzarino, publicó su reseña del iPhone 15, Apple lanzó iOS 17, Y Combinator se puso a la defensiva y los investigadores de Microsoft expusieron accidentalmente terabytes de datos. Y eso es sólo una muestra de lo que ocurre.

Si aún no lo ha hecho, regístrese aquí para recibir WiR en su bandeja de entrada todos los sábados. ¡Ahora, a las noticias!

Mas leido

Una tarifa por X: A principios de esta semana, el propietario de X, Elon Musk, planteó la idea de que la red social anteriormente conocida como Twitter podría ya no ser un sitio gratuito. En una conversación transmitida en vivo con el primer ministro israelí, Benjamín Netanyahu, Musk dijo que la compañía estaba “pasando a un pequeño pago mensual” por el uso del sistema X, sugiriendo que tal cambio sería necesario para abordar el problema del aumento de los bots en la plataforma.

OpenAI presenta DALL-E 3: OpenAI presentó DALL-E 3, una versión mejorada de su herramienta de conversión de texto a imagen, que utiliza ChatGPT, el chatbot viral de IA de OpenAI, para aliviar parte del dolor de las indicaciones. A través de ChatGPT, los suscriptores de los planes ChatGPT premium de OpenAI, ChatGPT Plus y ChatGPT Enterprise, pueden escribir una solicitud de imagen y perfeccionarla a través de conversaciones con el chatbot, recibiendo los resultados directamente dentro de la aplicación de chat.

Cisco compra Splunk: Cisco tiene una reputación de construyendo la empresa a través de adquisiciones, pero tiende a mantenerse alejado de las realmente grandes. Eso cambió esta semana cuando la compañía anunció que iba a adquirir Splunk por 28 mil millones de dólares. Con Splunk, escribe Ron, Cisco obtiene una plataforma de observabilidad que podría encajar perfectamente en su negocio de seguridad para ayudar a los clientes a comprender mejor las amenazas a la seguridad.

El iPhone 15 va a Disneylandia: Para lo que probablemente sea su última revisión del iPhone en TechCrunch, Matthew llevó el iPhone 15 y el iPhone 15 Pro Max a Disneyland. Literalmente. Tenía dos días y algo de cambio para arrastrar los teléfonos por los parques capturando videos, haciendo compras, usándolos como boletos virtuales y planificadores de vacaciones para reservas, coordinando un grupo de amigos y familiares, y más. ¿El veredicto? El iPhone 15 Pro y el iPhone 15 Pro Max demuestran que hay mucho más espacio para que Apple crezca, escribe Matt, aunque hacia adentro en lugar de hacia afuera.

iOS crece: Romain revisó iOS 17, cuya llegada coincidió con el lanzamiento del iPhone 15. Le pareció una actualización “agradable y pulida”, destacando el teclado revisado con autocorrección asistida por IA, una aplicación de Mensajes con búsqueda muy mejorada y soporte para mapas sin conexión en Apple Maps. Pero lo más destacado es el modo StandBy, dice, que muestra información visible cuando el iPhone se está cargando en una base MagSafe.

Y Combinator se pone a la defensiva: El histórico acelerador Y Combinator ha estado a la defensiva últimamente. Mary Ann informa sobre las reacciones recientes e inesperadamente agresivas de los líderes de YC, incluido el director ejecutivo Garry Tan, a las críticas en las redes sociales, incluido un artículo escrito por la propia Rebecca Szkutak de TechCrunch.

Microsoft expone datos: Los investigadores de inteligencia artificial de Microsoft expusieron accidentalmente decenas de terabytes de datos confidenciales, incluidas claves privadas y contraseñas, mientras publicaban un depósito de almacenamiento de datos de capacitación de código abierto en GitHub. En una investigación compartida con TechCrunch, la startup de seguridad en la nube Wiz dijo que descubrió un repositorio de GitHub perteneciente a la división de investigación de inteligencia artificial de Microsoft como parte de su trabajo en curso sobre la exposición accidental de datos alojados en la nube.

La unidad retrocede: Unity, el popular motor de desarrollo de medios y juegos multiplataforma, está a la defensiva después de recibir una intensa reacción violenta por una nueva y controvertida estructura de tarifas. Devin informa que Unity ha hecho un giro de 180 grados, rechazando los planes de introducir una “tarifa de tiempo de ejecución” ampliamente criticada para las versiones actuales de Unity y elevando el límite de ingresos por encima del cual los usuarios deben actualizar a la versión paga de Unity.

Audio

¿Necesitas un podcast de calidad? Estás de suerte: TC tiene mucho.

esta semana en Equidadel equipo recibió a dos: cuéntalos, dos – podcasts sobre el terreno en Disrupt. El primero cubrió las últimas noticias de IPO sobre Instacart, así como cómo Joby está involucrado en el estado de Buckeye, el crecimiento en el espacio tecnológico para personas mayores y Writer recuperando la alegría de nueve cifras. El segundo fue una retrospectiva que abarcó temas desde los aspectos más destacados del panel de VC hasta lo último de Cruise, la empresa de vehículos autónomos respaldada por GM.

Encontró recibió a Bianca Cefalo, directora ejecutiva y cofundadora de Space DOTS, una startup de tecnología espacial que hace que las pruebas de materiales en el espacio sean más baratas y fáciles. Cefalo habló sobre lo difícil que es iniciar una empresa de tecnología profunda, los desafíos de probar materiales en el espacio y cómo lidera su equipo en crecimiento.

Y más adelante Reacción en cadenaChris Lehane, director de estrategia de Haun Ventures, apareció durante Disrupt para hablar sobre el mundo de las criptomonedas en Haun, que tiene dos vehículos de inversión: un fondo de etapa inicial de $500 millones y un fondo de aceleración de mil millones de dólares.

TecnologíaCrunch+

Los suscriptores de TC+ obtienen acceso a comentarios, análisis y encuestas en profundidad, que podrás saber si ya eres suscriptor. Si no es así, considere registrarse. Aquí hay algunos aspectos destacados de esta semana:

Reflexiones sobre la regulación criptográfica de la SEC: A medida que el panorama regulatorio sigue siendo inestable para los actores criptográficos, algunos reguladores pueden estar extralimitándose cuando se trata de crear marcos para la industria, dijo Lehane de Disrupt.

IPO de Instacart: Instacart se disparó esta semana después de que el gigante estadounidense de entrega de comestibles fijara el precio de su oferta pública inicial en la parte superior de su rango recientemente elevado. Como escribe Alex, para las startups que mueren de sed en este desierto sin capital, la empresa no podría haber ofrecido un vaso de agua fría más satisfactorio.

La tecnología para personas mayores se expande: Rebecca se sumerge profundamente en la industria de la “tecnología para personas mayores”, incluidas empresas emergentes como Bold, con sede en Los Ángeles, que creó una plataforma digital de ejercicios en el hogar para adultos mayores con rutinas de ejercicio personalizadas para ayudar con dolencias comunes como la artritis y los problemas de equilibrio.



Source link-48

]]>
https://magazineoffice.com/elon-musk-amenaza-con-cobrar-por-x-openai-lanza-dall-e-3-y-cisco-adquiere-splunk/feed/ 0
Android Auto ahora permite a los conductores realizar conferencias telefónicas de Zoom y Cisco https://magazineoffice.com/android-auto-ahora-permite-a-los-conductores-realizar-conferencias-telefonicas-de-zoom-y-cisco/ https://magazineoffice.com/android-auto-ahora-permite-a-los-conductores-realizar-conferencias-telefonicas-de-zoom-y-cisco/#respond Thu, 14 Sep 2023 05:04:39 +0000 https://magazineoffice.com/android-auto-ahora-permite-a-los-conductores-realizar-conferencias-telefonicas-de-zoom-y-cisco/

Los conductores de vehículos equipados con Android Auto de Google, que se espera que alcance los 200 millones para fin de año, ahora pueden usar Zoom y WebEx de Cisco para conferencias telefónicas de solo audio.

Las dos aplicaciones se lanzaron el martes, dijo Google en una publicación de blog que coincidió con el Salón del Automóvil de Detroit. Zoom tendrá un lanzamiento inicial el martes y estará completamente disponible en los próximos días. WebEx de Cisco se lanzará en versión beta y su implementación completa se realizará en las próximas semanas, dijo la compañía.

Las nuevas funciones de conferencia se anunciaron por primera vez en mayo en la conferencia I/O de Google y son parte del impulso de la compañía hacia el mercado automotriz a través de Google integrado y Android Auto.

Google integrado funciona con el sistema operativo Android Automotive de la empresa de tecnología e integra los servicios automotrices de Google directamente en el vehículo. El sistema operativo Android Automotive sigue el modelo del sistema operativo móvil de código abierto de Google que se ejecuta en Linux. Pero en lugar de utilizar teléfonos inteligentes, Google lo modificó para que los fabricantes de automóviles pudieran usarlo en sus automóviles. Google lleva tiempo ofreciendo una versión de código abierto de este sistema operativo a los fabricantes de automóviles. Pero en los últimos años los fabricantes de automóviles han trabajado con la empresa de tecnología para crear de forma nativa un sistema operativo Android que esté integrado con todas las aplicaciones y servicios de Google, como Google Assistant, Google Maps y Google Play Store.

Mientras tanto, Android Auto es una interfaz secundaria que se encuentra encima de un sistema operativo. Es esencialmente una aplicación que se ejecuta en el teléfono del usuario y se comunica de forma inalámbrica y proyecta funciones como navegación, medios y mensajes desde su teléfono inteligente con Android a la pantalla del vehículo.

Google anunció el martes otras aplicaciones que llegarán a los vehículos, incluida la incorporación de video de Amazon Prime en Polestar 2 y otros vehículos selectos con Google integrado.



Source link-48

]]>
https://magazineoffice.com/android-auto-ahora-permite-a-los-conductores-realizar-conferencias-telefonicas-de-zoom-y-cisco/feed/ 0