0 |
На прошлой неделе компания Cisco опубликовала на портале Tactical Resources четыре руководства по выявлению взлома или иной компрометации сетевого оборудования её производства. Эти документы содержат пошаговые инструкции по извлечению необходимой для анализа информации из устройства, с сохранением целостности данных.
Четыре выпущенных пособия охватывают четыре из основных программных платформ Cisco (за вычетом Cisco IOS XR для маршрутизаторов операторского уровня):
-
Cisco ASA (Adaptive Security Appliance) — программное обеспечение, работающее на защитных устройствах безопасности, сочетающих в себе возможности межсетевого экрана, антивируса, предотвращения вторжений и виртуальной частной сети (VPN).
-
Cisco IOS (Internetwork Operating System) — проприетарная ОС, работающая на большинстве коммутаторов и маршрутизаторов Cisco.
-
Cisco IOS XE — ОС на базе Linux, работающая на коммутаторах и маршрутизаторах Cisco.
-
Cisco FTD (Firepower Threat Defense) — ПО, сочетающее технологии Cisco ASA и Firepower. Развёрнуто на аппаратных брандмауэрах Cisco.
Все пособия содержат одинаковую информацию, а именно процедуры сбора сведений о конфигурации и текущем состоянии платформы, выявления несоответствий в хэшах системных образов, проверки правильных характеристик подписи системы FTD и запущенных образов, извлечения и проверки текстового сегмента памяти, генерации и извлечения информации о сбоях и базовых файлов, а также проверки настроек монитора ROM для удалённой загрузки образа системы.
Новые руководства будут полезны многим, особенно после того, как Cisco недавно исправила ряд критических уязвимостей защиты маршрутизаторов IOS XE и популярной линейки интеллектуальных коммутаторов Small Business 220.
Неделей раньше, команда безопасности Cisco Talos открыла исходники 4CAN, инструмента, предназначенного для поиска дефектов безопасности в бортовых компьютерах автомобилей.
Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365
0 |