На прошлой неделе в Российском сегменте Интернета снова заговорили о проблемах безопасности в технологии Universal Plug and Play (UPnP). Например, можно ознакомится со статьями Уязвимость в UPnP, подходящая для усиления DDoS-атак и сканирования внутренней сети и Уязвимость UPnP, позволяющая сканировать сети и организовывать DDoS-атаки, признана официально. В разных источниках проблемы безопасности UPnP рассматриваются в большей степени в контексте устройств и ПО, подключенных к глобальной сети Интернет. Однако, хочется отметить тот факт, что неконтролируемые администраторами технологии UPnP несут в себе определённые риски и в рамках локальных корпоративных сетей. В этой статье мы рассмотрим простейший пример возможности эксплуатации уязвимости UPnP в локальной сети и поговорим о том, как можно выявить уязвимые устройства в сети для последующей их защиты.
-
Уязвимость CallStranger (CVE-2020-12695) в Universal Plug and Play (UPnP) и PowerShell скрипт для сканирования сети по протоколу SSDP
-
Сканируем сеть на предмет наличия уязвимости CVE-2019-0708 (BlueKeep) с помощью модуля Metasploit и утилиты rdpscan в ОС Kali Linux 2019.2
Ранее мы писали о выпущенных обновлениях для закрытия уязвимости CVE-2019-0708 Remote Desktop Services Remote Code Execution Vulnerability. Развёртывание этих обновлений не вызывает само по себе какой-то сложности. Однако, учитывая серьёзность уязвимости, будет совсем не лишним провести дополнительное сканирование всех своих сетей на предмет выявления всё ещё уязвимых хостов. Для проведения подобных проверок есть разные методики и инструменты. В этой заметке мы рассмотрим то, как выполнить сканирование сетей с помощью scanner-модуля из состава комплекса Metasploit, поставляемого в специальном дистрибутиве ОС Kali Linux 2019.2. Помимо этого, в этой же ОС, мы выполним сборку и использование дополнительной утилиты сканирования rdpscan.
Онлайн-курсы Евгения Лейтана
Внедрение Microsoft System Center Operations (SCOM) 2016/2019
13 уроков (6 часов видео), лабораторные работы и вручение именного сертификата.
Промокод "IT-KB_60" со скидкой 60%!
13 уроков (6 часов видео), лабораторные работы и вручение именного сертификата.
Промокод "IT-KB_60" со скидкой 60%!
E-mail подписка на блог
Облако меток
Active Directory
Backup
CentOS
CentOS 7
Cluster
ConfigMgr
Debian
DPM
Exchange Server
firmware
Free software
Group Policy
Hardware
HP
HPE
Hyper-V
Linux
Monitoring
Networking
Open Source
OpsMgr
PowerShell
ProLiant
RDS
SCCM
SCOM
Script
Security
SharePoint
SQL Server
SQL Server 2012
System Center
System Center 2012
System Center 2012 R2
Troubleshooting
Ubuntu
Update
Upgrade
Virtualization
Web Server
Windows Server
Windows Server 2012
Windows Server 2012 R2
Windows Update
WSUS
Архив записей
- Самое обсуждаемое
- Случайные записи
- Remote Desktop Services – Строим отказоустойчивую ферму RD Connection Broker на базе Windows Server 2012 (280 Комментариев)
- Настройка прокси сервера Squid 3.3 на Ubuntu Server 14.04 LTS. Часть 5. Конфигурация Squid 3 (141 Комментариев)
- Настройка прокси сервера Squid 3.3 на Ubuntu Server 14.04 LTS. Часть 4. Конфигурация Kerberos и NTLM (100 Комментариев)
- Установка HP Systems Insight Manager (SIM) (92 Комментариев)
- Remote Desktop Services - Строим отказоустойчивую ферму RD Connection Broker (87 Комментариев)
- Развертывание и конфигурирование клиентских компонент Forefront Client Security с помощью GPO
- Установка и настройка HP Product Bulletin
- Вебинар: Лучшие практики резервного копирования VMware
- Настройка NETGEAR ReadyNAS в качестве хранилища Hyper-V Windows Server 2012 R2
- HP 3PAR StoreServ 7200 – Обновляем прошивку HP 3PAR OS c 3.2.1 MU2 на 3.2.1 MU3 (Customer Self Update)