Комментарии 8
киберпреступники продают инструкции по использованию уязвимости за $20 000.
Очень надеюсь, что эти 20000 будут вычтены из зарплаты, прости господи, программиста, проморгавшего такую детскую ошибку.
А почему не тестировщика или даже их менеджера?
Как человек 30 лет пашущий в IT (да, я знаю что 30 лет назад IT так даже еще и не называлось, и вообще неможно за 30 лет остаться человеком) я скажу, что мы за это время столько тут всего понаделали, что иной раз удивляешься почему Земля до сих пор не наскочила на небесную ось. У меня есть смутные ощущения что тут все намотано на проклятые принципы Парето. Иногда я чуствую что надо написать об этом, раскрыть глаза всем, порвать шаблоны и все такое, но я такой ленивый. Простите меня за это. Ну заодно, и за то что я вам тут наделал за те самые 30 лет тоже простите, люди.
Почему бы с него не вычесть $20000 за каждое скомпроментированное устройство, а ему самому запретить какую-либо работу с ПО, а также его детям до третьего колена? Все-таки работа в IT не для людей, которые совершают ошибки.
Вскоре после этой новости признали, что и в файрволах та же фигня.
UTM, ATP, and VPN firewalls running firmware version ZLD V4.35 Patch 0 through ZLD V4.35 Patch 2.
https://www.zyxel.com/support/remote-code-execution-vulnerability-of-NAS-products.shtml
Zyxel исправила уязвимость нулевого дня в сетевых хранилищах — CERT оценил опасность на 10/10