Vulnerabilidades permitem acessos não autorizados em equipamentos Cisco (WLC e ISE)
terça-feira, 19 janeiro 2016
E lá vamos nós novamente… Agora é a vez da Cisco, que anunciou vulnerabilidades que permitem acessos administrativos não autorizados nas WLAN Controllers e no ISE. A Cisco divulgou dia 13 de janeiro uma vulnerabilidade, encontrada pela própria empresa, no ISE (versão 1.1 ou posterior, 1.2.0 até patch 16, 1.2.1 até patch 7, 1.3 até
- Published in Cisco, Informação, Security, Wireless
Backdoor em firewalls Fortinet
quinta-feira, 14 janeiro 2016
No fim de dezembro foi a vez da Juniper, agora encontraram uma backdoor em firewalls Fortinet. A Fortinet diz que não é uma backdoor, e sim um “problema de autenticação”, mas o que importa é que é possível ter acesso total aos equipamentos via SSH, usando uma senha padrão. Acredita-se que alguém usou engenharia reversa
- Published in Informação, Security
Monitorando o tráfego do PC
quarta-feira, 13 janeiro 2016
Já ouviram falar no GlassWire? Eu não conhecia até poucos dias, quando alguém (infelizmente não marquei o nome) postou em um grupo de redes no Facebook. Ele é um “personal” firewall, que trabalha com o firewall do Windows, e antivírus/antimalware, analisando as conexões do computador. Mas o que me chamou foi a parte de monitoramento.
- Published in Security
Código malicioso é encontrado em firewalls da Juniper
quarta-feira, 06 janeiro 2016
Que beleza hein… depois de encontrarem malware em roteadores Cisco, agora encontraram um “software não autorizado” nos firewalls Juniper. A própria Juniper descobriu o problema no ScreenOS, software que equipa firewalls da empresa. Segundo o comunicado as vulnerabilidades permitem que um atacante tenha acesso administrativo nos firewalls NetScreen (CVE-2015-7755) e seja capaz de descriptografar conexões
- Published in Informação, Security
Cisco CleanAir, Event Driven RRM e Persistent Non-WiFi Interference
quinta-feira, 03 dezembro 2015
O Cisco CleanAir é um sistema com componentes em software e hardware que permite que os access-points identifiquem interferências não WiFi. E temos muitos dispositivos não WiFi (fornos micro-ondas, dispositivos bluetooth, telefones sem fio e câmeras sem fio, entre outros) utilizando as bandas 2.4 GHz e 5 GHz. Um access-point convencional (sem CleanAir) no máximo
Configurando logging nas access-lists (Cisco ASA)
sexta-feira, 06 novembro 2015
No Cisco ASA cada entrada em uma access-list, chamada ACE – Access Control Entry, pode gerar log. Por padrão, quando o tráfego é negado por uma ACE de uma access-list extendida (ou Webtype ACE) é gerada uma mensagem syslog (106023), como no exemplo abaixo: ACE: access-list inside_access_in line 1 deny ip host 10.123.45.20 any Log:
- Published in Cisco, Configuração, Security