CVE-2018-0101 (critical) - oryginalny post zniknal
CVE-2018-0101 (critical) - oryginalny post zniknal
hej,
widze ze oryginalny post borostfora zniknal. moze dlatego ze byl szybszy niz Cisco?
anyway, official statement https://tools.cisco.com/security/center ... 80129-asa1, milego patchowania ...
widze ze oryginalny post borostfora zniknal. moze dlatego ze byl szybszy niz Cisco?
anyway, official statement https://tools.cisco.com/security/center ... 80129-asa1, milego patchowania ...
ML
-------------------------------------------------------------------------------------
"Minds are like parachutes, they work best when they are open"
-------------------------------------------------------------------------------------
"Minds are like parachutes, they work best when they are open"
- PatrykW
- wannabe
- Posty: 1742
- Rejestracja: 31 paź 2008, 16:05
- Lokalizacja: UI.PL / Ubiquiti Polska.pl
- Kontakt:
Re: CVE-2018-0101 (critical) - oryginalny post zniknal
Wielkie dzieki, teraz to chyba zamieszkam w DC. Ostatnio robilem reczna migracje ASA, a teraz jeszcze upgradymihu pisze: ↑30 sty 2018, 12:53 hej,
widze ze oryginalny post borostfora zniknal. moze dlatego ze byl szybszy niz Cisco?
anyway, official statement https://tools.cisco.com/security/center ... 80129-asa1, milego patchowania ...
.ılı..ılı.
http://www.linkedin.com/in/pwojtachnio
Potrzebujesz projektu na studia z zakresu Cisco Packet Tracer & GNS ? Just give me call
Integrujemy i wspieramy IT
https://www.ui.pl | https://facebook.com/UIPolska
Jedyne rozwiązania Ubiquiti Networks w Polsce!
https://ubiquitipolska.pl | https://www.facebook.com/groups/Ubiquiti.Polska
http://www.linkedin.com/in/pwojtachnio
Potrzebujesz projektu na studia z zakresu Cisco Packet Tracer & GNS ? Just give me call
Integrujemy i wspieramy IT
https://www.ui.pl | https://facebook.com/UIPolska
Jedyne rozwiązania Ubiquiti Networks w Polsce!
https://ubiquitipolska.pl | https://www.facebook.com/groups/Ubiquiti.Polska
Re: CVE-2018-0101 (critical) - oryginalny post zniknal
dopiero co informowalem klientow o Spectre i Meltdown, teraz tez mam przerywnik od tego co mialem robic... z tego co na szybko widzialem nie ma jeszcze patchy dla FTD, sa dla ASA5505.Wojtachinho pisze: ↑30 sty 2018, 13:04Wielkie dzieki, teraz to chyba zamieszkam w DC. Ostatnio robilem reczna migracje ASA, a teraz jeszcze upgradymihu pisze: ↑30 sty 2018, 12:53 hej,
widze ze oryginalny post borostfora zniknal. moze dlatego ze byl szybszy niz Cisco?
anyway, official statement https://tools.cisco.com/security/center ... 80129-asa1, milego patchowania ...
btw. jak ktos jeszcze nie widzial to sa sygnatury IPS (FP/FTD) dla Spectre/Meltdown, ale w zaleznosci jaki template jest uzyty to moga byc domyslnie wylaczone.
@Wojtachinho (off-top) : czyli migracja sie udala?
ML
-------------------------------------------------------------------------------------
"Minds are like parachutes, they work best when they are open"
-------------------------------------------------------------------------------------
"Minds are like parachutes, they work best when they are open"
- PatrykW
- wannabe
- Posty: 1742
- Rejestracja: 31 paź 2008, 16:05
- Lokalizacja: UI.PL / Ubiquiti Polska.pl
- Kontakt:
Re: CVE-2018-0101 (critical) - oryginalny post zniknal
hi,mihu pisze: ↑30 sty 2018, 13:08dopiero co informowalem klientow o Spectre i Meltdown, teraz tez mam przerywnik od tego co mialem robic... z tego co na szybko widzialem nie ma jeszcze patchy dla FTD, sa dla ASA5505.Wojtachinho pisze: ↑30 sty 2018, 13:04Wielkie dzieki, teraz to chyba zamieszkam w DC. Ostatnio robilem reczna migracje ASA, a teraz jeszcze upgradymihu pisze: ↑30 sty 2018, 12:53 hej,
widze ze oryginalny post borostfora zniknal. moze dlatego ze byl szybszy niz Cisco?
anyway, official statement https://tools.cisco.com/security/center ... 80129-asa1, milego patchowania ...
btw. jak ktos jeszcze nie widzial to sa sygnatury IPS (FP/FTD) dla Spectre/Meltdown, ale w zaleznosci jaki template jest uzyty to moga byc domyslnie wylaczone.
@Wojtachinho (off-top) : czyli migracja sie udala?
Udala, i to byl moj najgorszy dzien, i nigdy wiecej takich
Mialem moment ze kazdemu mowielm, uwielbiam sprawy zwiazane z cisco asa, a teraz ochyda
Swoja droga butle trzeba zrobic %%%
.ılı..ılı.
http://www.linkedin.com/in/pwojtachnio
Potrzebujesz projektu na studia z zakresu Cisco Packet Tracer & GNS ? Just give me call
Integrujemy i wspieramy IT
https://www.ui.pl | https://facebook.com/UIPolska
Jedyne rozwiązania Ubiquiti Networks w Polsce!
https://ubiquitipolska.pl | https://www.facebook.com/groups/Ubiquiti.Polska
http://www.linkedin.com/in/pwojtachnio
Potrzebujesz projektu na studia z zakresu Cisco Packet Tracer & GNS ? Just give me call
Integrujemy i wspieramy IT
https://www.ui.pl | https://facebook.com/UIPolska
Jedyne rozwiązania Ubiquiti Networks w Polsce!
https://ubiquitipolska.pl | https://www.facebook.com/groups/Ubiquiti.Polska
Re: CVE-2018-0101 (critical) - oryginalny post zniknal
super. poczekaj jak zaczniesz ftd . całkiem zapomniałem trzeba się będzie kiedyś zgadać i dopasować miejsce i czas.
a patrząc na bug powyżej dni pre8-3 są policzone bo najniższa sugerowana wersja to 9.1.7.20
a patrząc na bug powyżej dni pre8-3 są policzone bo najniższa sugerowana wersja to 9.1.7.20
ML
-------------------------------------------------------------------------------------
"Minds are like parachutes, they work best when they are open"
-------------------------------------------------------------------------------------
"Minds are like parachutes, they work best when they are open"
Re: CVE-2018-0101 (critical) - oryginalny post zniknal
Czy ktoś wie czy włączenie anyconnect jest podatne?
Na stronie opisane opisane jest że podatność występuje gdy włączone jest webvpn feature.
Pytanie czy mają na myśli tylko webvpn (clientless VPN) czy też anyconnect który włącza się przez sekcję webvpn
Na stronie opisane opisane jest że podatność występuje gdy włączone jest webvpn feature.
Pytanie czy mają na myśli tylko webvpn (clientless VPN) czy też anyconnect który włącza się przez sekcję webvpn
Re: CVE-2018-0101 (critical) - oryginalny post zniknal
cytujac CVE:
ASA:A vulnerability in the Secure Sockets Layer (SSL) VPN functionality of the Cisco Adaptive Security Appliance (ASA) (...) The vulnerability is due to an attempt to double free a region of memory when the webvpn feature is enabled on the Cisco ASA device. An attacker could exploit this vulnerability by sending multiple, crafted XML packets to a webvpn-configured interface on the affected system.
Kod: Zaznacz cały
webvpn
enable outside
anyconnect image disk0:/anyconnect-win-4.5.03040-webdeploy-k9.pkg 1 regex "Windows NT"
anyconnect enable
ML
-------------------------------------------------------------------------------------
"Minds are like parachutes, they work best when they are open"
-------------------------------------------------------------------------------------
"Minds are like parachutes, they work best when they are open"
Re: CVE-2018-0101 (critical) - oryginalny post zniknal
Też tak myślę ale jest to tylko domysł
Re: CVE-2018-0101 (critical) - oryginalny post zniknal
zawsze mozesz spreparowac XMLa zeby sprawdzic i miec dowod
ML
-------------------------------------------------------------------------------------
"Minds are like parachutes, they work best when they are open"
-------------------------------------------------------------------------------------
"Minds are like parachutes, they work best when they are open"
Re: CVE-2018-0101 (critical) - oryginalny post zniknal
Aby rozwiać wszelkie wątpliwości, otrzymaliśmy odpowiedź od CISCO.
Jeśli ktoś nie używa clientless VPN(webVPN) ale uzywa anyconnect (konfiguracja w sekcji webVPN) to też jest podatny
Jeśli ktoś nie używa clientless VPN(webVPN) ale uzywa anyconnect (konfiguracja w sekcji webVPN) to też jest podatny
Re: CVE-2018-0101 (critical) - oryginalny post zniknal
hejka,
no lecą upgrade;) ciekawe co wyjdzie następne że jest podatne;)
@mihu
"super. poczekaj jak zaczniesz ftd"
uważasz, że ftd takie straszne?;)
no lecą upgrade;) ciekawe co wyjdzie następne że jest podatne;)
@mihu
"super. poczekaj jak zaczniesz ftd"
uważasz, że ftd takie straszne?;)
Re: CVE-2018-0101 (critical) - oryginalny post zniknal
Cisco wypuściło update do linku w pierwszym poście.
Okazuje się, że patch był nie kompletny i wszyscy którzy updatowali soft muszą ponownie to zrobić na poprawioną wersję.
Dodatkowo pojawiło się co kontretnie jest podatne i jest też ASDM
Okazuje się, że patch był nie kompletny i wszyscy którzy updatowali soft muszą ponownie to zrobić na poprawioną wersję.
Dodatkowo pojawiło się co kontretnie jest podatne i jest też ASDM
Re: CVE-2018-0101 (critical) - oryginalny post zniknal
super
wlasnie slyszalem od klienta.
oryginalny post zostal zupdateowany, plus more info: https://blogs.cisco.com/security/cve-2018-0101
wlasnie slyszalem od klienta.
oryginalny post zostal zupdateowany, plus more info: https://blogs.cisco.com/security/cve-2018-0101
ML
-------------------------------------------------------------------------------------
"Minds are like parachutes, they work best when they are open"
-------------------------------------------------------------------------------------
"Minds are like parachutes, they work best when they are open"