Эксплоит для уязвимости в Cisco UCS Manager: так ли страшен чёрт?
На сайте Cisco в разделе GNU Bash Environment Variable Command Injection Vulnerability указано, что доступны обновлённые версии продуктов, исправляющих уязвимость:
3.0(1d) (Available)
2.2(3b) (Available)
2.2(2e) (Available)
2.2(1f) (Available)
2.1(3f) (Available)
2.0(5g) (Available)
Собственное тестирование показало, что уязвимы версии:
2.2(1d)
2.2(1c)
2.1(2a)
Не уязвимы:
2.2(6c)
2.2(3e)
Мы провели анализ работы эксплоита, а также количество уязвимых устройств. Используя поисковик Shodan и наш собственный поисковый аналог (да здравствует импортозамещение). И вот что получилось. Читать дальше →
Источник: Хабрахабр
💬 Комментарии
В связи с новыми требованиями законодательства РФ (ФЗ-152, ФЗ «О рекламе») и ужесточением контроля со стороны РКН, мы отключили систему комментариев на сайте.
🔒 Важно Теперь мы не собираем и не храним ваши персональные данные — даже если очень захотим.
💡 Хотите обсудить материал?
Присоединяйтесь к нашему Telegram-каналу:
https://t.me/blogssmartzНажмите кнопку ниже — и вы сразу попадёте в чат с комментариями