Premium Only Content
Bug de bypass crítico relatado no software Cisco Wireless LAN Controller (ANY BONNY)
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para [email protected]
Any Bonny (Português): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Any Bonny (English): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Bug de bypass crítico relatado no software Cisco Wireless LAN Controller.
Olá eu sou Any Bonny e vou lhe apresentar uma matéria obtida de um site de notícias. A URL está na descrição deste vídeo.
URL: https://thehackernews.com/2022/04/critical-auth-bypass-bug-reported-in.html
A Cisco lançou patches para conter uma vulnerabilidade de segurança crítica que afeta o controlador LAN sem fio (WLC) que poderia ser usado por um invasor remoto não autenticado para assumir o controle de um sistema afetado.
O CVE é cadastrado como classificado 10 de 10 para gravidade e permite que um adversário ignore os controles de autenticação e faça o login no dispositivo por meio da interface de gerenciamento do WLC.
Essa vulnerabilidade é devido à implementação inadequada do algoritmo de validação de senha, disse a empresa em um consultor.
Um invasor poderia explorar essa vulnerabilidade, registrando-se em um dispositivo afetado com credenciais criadas.
A exploração bem-sucedida da falha pode permitir que um invasor ganhe privilégios de administrador e realize ações maliciosas de uma maneira que permita uma aquisição completa do sistema vulnerável.
A empresa ressaltou que a questão só afeta os seguintes produtos se a execução do Cisco WLC Software Release 8.10.151.0 ou release 8.10.162.0 e tenha compatibilidade com RADIUS MacFilter configurado como outros - os usuários são recomendados para atualizar para a versão 8.10.171.0 para resolver a falha.
Cisco Wireless LAN Controller versões 8.9 e mais recentes, bem como 8.10.142.0 e anteriores, não são vulneráveis.
Cisco, creditando um pesquisador sem nome no Bispok com relatar a fraqueza, disse que não há evidência de que C V E 2 0 6 9 5 está sendo ativamente explorado na natureza.
Também pelo equipamento de rede Maior esta semana, há 14 falhas de alta severidade e nove questões de gravidade média impactando o software Cisco IOS XE/XR e SD-WAN VManage, e switches de série de edifícios digitais do Catalyst e Catalyst Micro Switches.
-
LIVE
SynthTrax & DJ Cheezus Livestreams
12 hours agoFriday Night Synthwave 80s 90s Electronica and more DJ MIX Livestream LIVE ACTION Edition
534 watching -
1:01:47
MattMorseTV
2 hours ago $23.03 earned🔴Trump just DROPPED the HAMMER.🔴
11K56 -
1:06:06
HotZone
5 days ago $4.16 earnedRussia Just Crossed the Line — NATO Responds
3.6K6 -
LIVE
I_Came_With_Fire_Podcast
7 hours agoApocalypse, Revelations, Antichrist, and the Devil RE-Stream with Pastor Eric
93 watching -
17:09
Bearing
14 hours agoLiterally TRANSING THE KIDS 💀 “The Gender GP” Dr. Helen Webberley 🏳️⚧️
1.89K29 -
9:24
tactical_rifleman
10 hours ago $0.82 earnedBest Plate for the Price | RMA 1165 Gen 2 Body Armor | Tactical Rifleman
101 -
LIVE
Flyover Conservatives
20 hours agoDid MAGA Just Get Hijacked? The Technocratic Coup No One Saw Coming - Courtenay Turner | FOC Show
441 watching -
LIVE
Patriots With Grit
3 hours agoMK ULTRA: Behind The Psychotic Drugs & Electrodes | Lynne Scott Haggerman
104 watching -
LIVE
TruthStream with Joe and Scott
4 hours agoLive with Jaime Harlow AI, Jaim Harlow, 3IAtlas, Quantum Computing: 11/28 6pm pacific 9pm eastern #316
134 watching -
LIVE
Akademiks
2 hours agoNo Cap Explodes on his Sidepieces. Sukihanna tells Saweetie to Embrace being a ***. Blueface v Epps
969 watching