Товарищ, представьте что вы оператор связи.
Теперь представьте, что у вас статичная маршрутизация для клиентов.
А теперь представьте, что некоторые клиенты пользуются белыми IP адресами.
До сих пор ничего необычного, правда?, Ок, едем дальше, теперь будет вишенка.
Все вторичные IP-интерфейсы, поднятые на коммутаторе Cisco для подключения таких клиентов — давали доступ к обсуждаемой уязвимости. Закрыть к ним доступ снаружи = закрыть Интернет для этих клиентов. Невероятно, но факт.
Расскажите мне теперь про глупых ленивых админов, вываливающих интерфейсы управления мордой в интернет.
Задал цискарям вопросы в соседней статье. Интересно, пройдёт ли тот коммент модерацию? Собственно вот он:
… Тогда у меня к Вам 3 вопроса:
1. Зачем надо было оставлять по умолчанию включённой никому не нужную, устаревшую и бажную фичу? Кому нужно — включил бы.
2. Где были вы с вашими рекомендациями раньше, например позавчера?
3. Эта уязвимость доступна не только через интерфейс управления, но и через любой вторичный интерфейс, коих на маршрутизирующем коммутаторе могут быть сотни и тысячи. Интерфейс управления был закрыт снаружи, только это не помогло. Поэтому заголовок Вашей статьи заведомо лукавый. Зачем Вы это делаете?
Вы представитель Cisco Systems? Отлично! Тогда у меня к Вам 3 вопроса:
1. Зачем надо было оставлять по умолчанию включённой никому не нужную, устаревшую и бажную фичу? Кому нужно — включил бы.
2. Где были вы с вашими рекомендациями раньше, например позавчера?
3. Эта уязвимость доступна не только через интерфейс управления, но и через любой вторичный интерфейс, коих на маршрутизирующем коммутаторе могут быть сотни и тысячи. Интерфейс управления был закрыт снаружи, только это не помогло. Поэтому заголовок Вашей статьи заведомо лукавый. Зачем Вы это делаете?
Теперь представьте, что у вас статичная маршрутизация для клиентов.
А теперь представьте, что некоторые клиенты пользуются белыми IP адресами.
До сих пор ничего необычного, правда?, Ок, едем дальше, теперь будет вишенка.
Все вторичные IP-интерфейсы, поднятые на коммутаторе Cisco для подключения таких клиентов — давали доступ к обсуждаемой уязвимости. Закрыть к ним доступ снаружи = закрыть Интернет для этих клиентов. Невероятно, но факт.
Расскажите мне теперь про глупых ленивых админов, вываливающих интерфейсы управления мордой в интернет.
… Тогда у меня к Вам 3 вопроса:
1. Зачем надо было оставлять по умолчанию включённой никому не нужную, устаревшую и бажную фичу? Кому нужно — включил бы.
2. Где были вы с вашими рекомендациями раньше, например позавчера?
3. Эта уязвимость доступна не только через интерфейс управления, но и через любой вторичный интерфейс, коих на маршрутизирующем коммутаторе могут быть сотни и тысячи. Интерфейс управления был закрыт снаружи, только это не помогло. Поэтому заголовок Вашей статьи заведомо лукавый. Зачем Вы это делаете?
1. Зачем надо было оставлять по умолчанию включённой никому не нужную, устаревшую и бажную фичу? Кому нужно — включил бы.
2. Где были вы с вашими рекомендациями раньше, например позавчера?
3. Эта уязвимость доступна не только через интерфейс управления, но и через любой вторичный интерфейс, коих на маршрутизирующем коммутаторе могут быть сотни и тысячи. Интерфейс управления был закрыт снаружи, только это не помогло. Поэтому заголовок Вашей статьи заведомо лукавый. Зачем Вы это делаете?