• О нас
  • Новости
  • Статьи
  • Проекты
  • Вопрос-ответ
  • ...
    Екатеринбург  +7 343 382 00 51

    Заказать звонок
    IPboom
    Технические консультации по выбору оборудования
     +7 343 382 00 51
    zakaz@ipboom.ru

    0
    0
    0
    Корзина заказа
    • Меню
    • Каталог
      • xPON
        • OLT OLT
        • ONU/ONT ONU/ONT
      • Точки доступа
        • Ubiquiti Ubiquiti
        • MikroTik MikroTik
        • Cambium Networks Cambium Networks
      • Точки доступа АС
        • Ubiquiti AC Ubiquiti AC
        • Cambium Networks AC Cambium Networks AC
        • Mikrotik AC Mikrotik AC
      • WiFi
        • Ubiquiti Ubiquiti
        • MikroTik MikroTik
        • FT-AIR FT-AIR
        • Wi-cat Wi-cat
        • Odysyn Odysyn
      • AirFiber
      • Антенны
        • Секторные Секторные
        • Направленные Направленные
        • Всенаправленные 360° Всенаправленные 360°
        • Переходники Переходники
      • Коммутаторы
        • Ubiquiti Ubiquiti
        • Mikrotik Mikrotik
        • BDCOM BDCOM
        • MAIPU MAIPU
        • Huawei Huawei
        • Аксессуары для коммутаторов Аксессуары для коммутаторов
        • Odysyn Odysyn
      • Маршрутизаторы
        • Маршрутизаторы Ubiquiti Маршрутизаторы Ubiquiti
        • Маршрутизаторы MikroTik Маршрутизаторы MikroTik
        • Маршрутизаторы Juniper Маршрутизаторы Juniper
        • Маршрутизаторы CISCO Маршрутизаторы CISCO
      • Электропитание и PoE
        • Блоки питания PoE Блоки питания PoE
        • Инжекторы Инжекторы
        • Преобразователи Преобразователи
      • Серверы
      • Аксессуары
        • Крепления Крепления
        • Мачты телескопические Мачты телескопические
        • Программное обеспечение Программное обеспечение
        • Телевизионные приставки Телевизионные приставки
        • Кабель Кабель
        • Патч-корды Патч-корды
        • Грозозащита Грозозащита
        • Кабельные сборки Кабельные сборки
      • Уценка
    • Услуги
    • Статьи
    • Настройки
    • Контакты
      • Каталог
        • xPON
        • Точки доступа
        • Точки доступа АС
        • WiFi
        • AirFiber
        • Антенны
        • Коммутаторы
        • Маршрутизаторы
        • Электропитание и PoE
        • Серверы
        • Аксессуары
        • Уценка
      • Услуги
      • Статьи
      • Настройки
      • Контакты

      • Новости
      ipboom
      Будьте всегда в курсе!
      Узнавайте о скидках и акциях первым
      Новости
      Все новости
      16 апреля 2026
      Новые коммутаторы Odysyn
      11 августа 2025
      Вебинар: Горькая правда или сладкая ложь производителей
      22 апреля 2025
      Майская акция!
      Статьи
      Все статьи
      Основные форм-факторы SSD и интерфейсы передачи данных
      Основные форм-факторы SSD и интерфейсы передачи данных
      Настройка OpenVPN-сервера в RouterOS 7.19.4 через WinBox v3.41
      Настройка OpenVPN-сервера в RouterOS 7.19.4 через WinBox v3.41
      ZFS: Переосмысление традиционной архитектуры хранения данных (ч.2)
      ZFS: Переосмысление традиционной архитектуры хранения данных (ч.2)
      Главная
      -
      О компании
      -
      Новости
      -0-day уязвимости в продуктах Cisco используются для проникновения в сети госучреждений

      0-day уязвимости в продуктах Cisco используются для проникновения в сети госучреждений

      0-day уязвимости в продуктах Cisco используются для проникновения в сети госучреждений
      25 апреля 2024
      Компания Cisco предупреждает пользователей о том что с ноября 2023 года группа хакеров использует две уязвимости нулевого дня в межсетевых экранах Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD) для взлома государственных сетей по всему миру.
      Специалисты Cisco Talos отслеживают группировку с идентификатором UAT4356, Microsoft классифицирует как STORM-1849. Шпионская кампания с ноября 2023 года отслеживается под названием ArcaneDoor.
      Cisco известно об ArcaneDoor в начале января 2024 года, найдены доказательства тестирования и разработки злоумышленниками эксплоитами использования уязвимостей с июля 2023 года. Cisco не определен начальный вектор атаки, компанией обнаружены и исправлены две упомянутые уязвимости: CVE-2024-20353 (отказ в обслуживании) и CVE-2024-20359 (устойчивое локальное выполнение кода). Злоумышленниками использовались в качестве 0-day.
      Используя уязвимости атакующие внедрять ранее неизвестные вредоносные программы в системы жертв и закрепляться на взломанных устройствах ASA и FTD.
      Line Dancer, загрузчик шелл-кода в память, доставляющий и выполняющий произвольные полезные нагрузки для отключения протоколирования, предоставления удаленного доступа и передачи перехваченных пакетов.
      Line Runner, оснащен многочисленными механизмами защиты от обнаружения и позволяющий злоумышленникам выполнять произвольный Lua-код на взломанных системах.

      «Злоумышленники использовали специализированный инструментарий, который свидетельствует о явной нацеленности на шпионаж и глубоком знании атакованных устройств, что является отличительными признаками опытных спонсируемых государством субъектов, — пишут в Cisco. — В рамках этой кампании UAT4356 развернули два бэкдора, Line Runner и Line Dancer, которые в совокупности использовались для осуществления вредоносных действий, включая изменение конфигурации, разведку, перехват/эксфильтрацию сетевого трафика и, вероятно, боковое перемещение».

      Так же предупреждение выпущено Национальным центром кибербезопасности Великобритании (NCSC), Канадским центром кибербезопасности (Cyber Centre) и Австралийским центром кибербезопасности (ACSC). Представители властей сообщили, что злоумышленниками  полученный доступ использовался  для:
      генерации текстовых версий конфигурационных файлов устройств, для хищения через веб-запросы;
      контроля над включением и отключением службы syslog для маскировки дополнительных команд;
      изменения настроек аутентификации, авторизации и аудита (AAA) подконтрольные  устройства соответствующие определенному идентификатору, получали доступ к атакованной среде.

      Компанией выпущены обновления для устранения обеих уязвимостей. Всем клиентам рекомендуется обновить устройства, для предотвращения атак.
      Администраторам Cisco также рекомендуется отслеживать системные журналы на предмет любых незапланированных перезагрузок, несанкционированных изменений конфигурации или подозрительной активности с учетными данными.
      Вернуться
      Поделиться
      2026 © IPboom
      620144, г. Екатеринбург, ул. Московская 225/4
      zakaz@ipboom.ru  

      Компания
      Помощь
      Информация
      • О нас
      • Новости
      • Магазины
      • Условия оплаты
      • Условия доставки
      • Гарантия на товар
      • Статьи
      • Вопрос-ответ
      • Производители
      • Обзоры
      Екатеринбург  +7 343 382 00 51

      Заказать звонок
      Мы в социальных сетях:
      2026 © IPboom
      620144, г. Екатеринбург, ул. Московская 225/4
      zakaz@ipboom.ru  

      Информация на сайте не является публичной офертой.