Как стать автором
Обновить
1
0

Пользователь

Отправить сообщение
Товарищ, представьте что вы оператор связи.
Теперь представьте, что у вас статичная маршрутизация для клиентов.
А теперь представьте, что некоторые клиенты пользуются белыми IP адресами.

До сих пор ничего необычного, правда?, Ок, едем дальше, теперь будет вишенка.

Все вторичные IP-интерфейсы, поднятые на коммутаторе Cisco для подключения таких клиентов — давали доступ к обсуждаемой уязвимости. Закрыть к ним доступ снаружи = закрыть Интернет для этих клиентов. Невероятно, но факт.

Расскажите мне теперь про глупых ленивых админов, вываливающих интерфейсы управления мордой в интернет.
Задал цискарям вопросы в соседней статье. Интересно, пройдёт ли тот коммент модерацию? Собственно вот он:

… Тогда у меня к Вам 3 вопроса:

1. Зачем надо было оставлять по умолчанию включённой никому не нужную, устаревшую и бажную фичу? Кому нужно — включил бы.

2. Где были вы с вашими рекомендациями раньше, например позавчера?

3. Эта уязвимость доступна не только через интерфейс управления, но и через любой вторичный интерфейс, коих на маршрутизирующем коммутаторе могут быть сотни и тысячи. Интерфейс управления был закрыт снаружи, только это не помогло. Поэтому заголовок Вашей статьи заведомо лукавый. Зачем Вы это делаете?
Вы представитель Cisco Systems? Отлично! Тогда у меня к Вам 3 вопроса:

1. Зачем надо было оставлять по умолчанию включённой никому не нужную, устаревшую и бажную фичу? Кому нужно — включил бы.

2. Где были вы с вашими рекомендациями раньше, например позавчера?

3. Эта уязвимость доступна не только через интерфейс управления, но и через любой вторичный интерфейс, коих на маршрутизирующем коммутаторе могут быть сотни и тысячи. Интерфейс управления был закрыт снаружи, только это не помогло. Поэтому заголовок Вашей статьи заведомо лукавый. Зачем Вы это делаете?

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность