[Информационная безопасность, Сетевые технологии, IT-компании] Было ли вчерашнее падение Ростелекома кибератакой?
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Сначала вопрос, если бы вы, будучи ростелекомовцем узнали, что как и обещал Байден несколько дней назад, на Россию совершена кибератака, которую вы пропустили из-за устаревшего оборудования стали бы вы об этом объявлять публично? Какие должны бы были быть ответные действия ростелекома и государства если бы это было правдой? Опрос в конце статьи.
Поскольку в комментариях, которые я успел прочитать никем не обсуждалась не смотря на то что напрашивалась, не могу не поделиться сообщением от C.ber...g.me (название запикано чтобы не сочли за рекламу, но и не сослаться на авторов тоже было бы нечестно), и распостранённого экспертами одного автострадного тинктанка:
Пара слов про вчерашнее падение государственных и некоторых других сайтов.
Вы, наверное, уже видели сообщения из анонимных источников о том, что BGP-анонс со специально сформированным payload якобы уронил маршрутизаторы Juniper в Ростелекоме (и, наверное, даже посмеялись над этой новостью, ибо Juniper с версией 16.7 существовать не может по определению).
Мы тут смеяться не стали, а пошли выяснять, какие есть возможности.
Вот он (https://kb.juniper.net/JSA11024) — интересующий нас security bulletin (вот CVE (https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1640)): Ошибка при обработке входящих пакетов BGP в демоне Juniper Networks RPD (routing protocols process) позволяет злоумышленнику аварийно завершить работу RPD, тем самым вызывая отказ в обслуживании.
Среди версий JunOS существует версия 16.1R7, которая действительно уязвима к этому CVE. End of support этой версии наступал (https://support.juniper.net/support/eol/software/junos) в январе 2020, но для R7 был продлён (https://support.juniper.net/support/eol/software/junos/#7) до января 2021. То есть, если всё описанное правда, то к инженерам Ростелекома будут большие вопросы о том, что это оборудование делает в продакшене. Но не гигантские, потому что всего три месяца неактуальная версия, чего вы хотите.
Остаётся вопрос: была ли это та самая кибератака, обещанная анонимным американским источником. И если да, то о ней знают не только Путин и окружение, как обещалось, но и вся страна.
PS: Важное дополнение. PoC к этой уязвимости публично не доступен.
===========
Источник:
habr.com
===========
Похожие новости:
- [Информационная безопасность, Хранение данных, Хранилища данных, Data Engineering] Как токенизация упрощает работу с чувствительными данными
- [Информационная безопасность, Мессенджеры, Законодательство в IT, IT-компании] Telegram закрыл доступ к ботам для «пробива»
- [Законодательство в IT, IT-компании] Обезличенные данные приравняют к персональным. Минцифры ужесточит требования к обороту информации о гражданах
- [Законодательство в IT, Копирайт, IT-компании] Яндекс и Mail.ru Group поспорили из-за иска «Телеспорта» о встраиваемых видео
- [Информационная безопасность, GitHub, Софт, IT-компании] GitHub заблокировал репозиторий с демонстрацией уязвимости ProxyLogon в Microsoft Exchange
- [Информационная безопасность, Open source, Законодательство в IT] Никогда такого не было и вот опять. Почему нужно использовать self-hosted VPN. Релиз Amnezia
- [Информационная безопасность, Разработка веб-сайтов, IT-инфраструктура, Резервное копирование] Простой план сохранения онлайн-бизнеса при пожаре в дата-центре
- [Сетевые технологии, Законодательство в IT, IT-компании] РКН: Twitter замедлен штатно
- [Беспроводные технологии, Производство и разработка электроники, Офисы IT-компаний, Финансы в IT, IT-компании] Apple построит в Мюнхене центр по разработке чипов для 5G
- [Информационная безопасность, Исследования и прогнозы в IT] Ryuk: как устроен топовый вымогатель
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_setevye_tehnologii (Сетевые технологии), #_itkompanii (IT-компании), #_roskomnadzor (Роскомнадзор), #_twitter, #_rostelekom (Ростелеком), #_atomnaja_vojna (атомная война), #_jumor? (юмор?), #_informatsionnaja_bezopasnost (
Информационная безопасность
), #_setevye_tehnologii (
Сетевые технологии
), #_itkompanii (
IT-компании
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 20:11
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Сначала вопрос, если бы вы, будучи ростелекомовцем узнали, что как и обещал Байден несколько дней назад, на Россию совершена кибератака, которую вы пропустили из-за устаревшего оборудования стали бы вы об этом объявлять публично? Какие должны бы были быть ответные действия ростелекома и государства если бы это было правдой? Опрос в конце статьи. Поскольку в комментариях, которые я успел прочитать никем не обсуждалась не смотря на то что напрашивалась, не могу не поделиться сообщением от C.ber...g.me (название запикано чтобы не сочли за рекламу, но и не сослаться на авторов тоже было бы нечестно), и распостранённого экспертами одного автострадного тинктанка: Пара слов про вчерашнее падение государственных и некоторых других сайтов. Вы, наверное, уже видели сообщения из анонимных источников о том, что BGP-анонс со специально сформированным payload якобы уронил маршрутизаторы Juniper в Ростелекоме (и, наверное, даже посмеялись над этой новостью, ибо Juniper с версией 16.7 существовать не может по определению). Мы тут смеяться не стали, а пошли выяснять, какие есть возможности. Вот он (https://kb.juniper.net/JSA11024) — интересующий нас security bulletin (вот CVE (https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1640)): Ошибка при обработке входящих пакетов BGP в демоне Juniper Networks RPD (routing protocols process) позволяет злоумышленнику аварийно завершить работу RPD, тем самым вызывая отказ в обслуживании. Среди версий JunOS существует версия 16.1R7, которая действительно уязвима к этому CVE. End of support этой версии наступал (https://support.juniper.net/support/eol/software/junos) в январе 2020, но для R7 был продлён (https://support.juniper.net/support/eol/software/junos/#7) до января 2021. То есть, если всё описанное правда, то к инженерам Ростелекома будут большие вопросы о том, что это оборудование делает в продакшене. Но не гигантские, потому что всего три месяца неактуальная версия, чего вы хотите. Остаётся вопрос: была ли это та самая кибератака, обещанная анонимным американским источником. И если да, то о ней знают не только Путин и окружение, как обещалось, но и вся страна. PS: Важное дополнение. PoC к этой уязвимости публично не доступен. =========== Источник: habr.com =========== Похожие новости:
Информационная безопасность ), #_setevye_tehnologii ( Сетевые технологии ), #_itkompanii ( IT-компании ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 20:11
Часовой пояс: UTC + 5