События

Представлен скрипт для эксплуатации уязвимости в Libssh

На минувшей неделе SecurityLab писал об уязвимости CVE-2018-10933 в библиотеке Libssh, позволяющей с легкостью обойти механизм авторизации и перехватить контроль над сервером или сайтом. Проблема была исправлена в версиях libssh 0.7.6 и 0.8.4.

С момента публикации подробностей о проблеме исследователи в области безопасности выпустили различные сканеры и скрипты, предоставляющие возможность проэксплуатировать уязвимость и удаленно выполнить код.

В частности, компания Leap Security представила написанный на Python скрипт для сканирования на предмет уязвимых хостов, а исследователь Кшитиж Хакурдикар опубликовал PoC-код для эксплуатации CVE-2018-10933.

В настоящее время производители программного обеспечения и сетевого оборудования проводят проверки на предмет наличия уазанной уязвимости в своих продуктах. Компании Red Hat , F5 Networks , SUSE , а также проекты Debian и Ubuntu подтвердили наличие уязвимости в своих решениях. По словам представителей Dell, в связи с использованием libssh2 продукты компании уязвимости не подвержены.

Источник

Автор: Сергей Куприянов
23.10.2018 (09:19)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome
Пишите нам

Редакция: info@alterprogs.ru

Реклама: adv@alterprogs.ru

Все права защищены © 2010-2018

"Alterprogs.ru" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.ru. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.