После разоблачений Э. Сноудена стало возможным обсуждать публично то, что было известно специалистам по сетевой безопасности давно: CISCO, сотрудничая с АНБ, поставляет свою ОС IOS и связанные компоненты маршрутизации с "бэкдорами", позволяющими перехватывать и фальсифицировать любой сетевой трафик в сети маршрутизаторов CISCO.
Хакерская группа "Shadow Brokers" опубликовала архив, содержащий около 250 Мб файлов с различными эксплоитами и приложениями для совершения атак, по заявлению группы полученной в результате утечки информации из Агентства Национальной Безопасности США (АНБ). В основном эксплоиты направлены на создание закладок и совершение атак на оборудование Cisco PIX/ASA, Juniper Netscreen и Fortigate, как правило используя zero-day уязвимости.
Несмотря на то, что эксплоиты в основном касаются устаревшего и выведенного из эксплуатации оборудования, некоторые проблемы оказались актуальными и в настоящее время. В частности, по мотивам обнародованной информации компания Cisco устранила в своих продуктах несколько уязвимостей, позволяющих удалённо выполнить код на оборудовании Cisco. В том числе устранена критическая уязвимость (CVE-2016-1457), позволяющая получить доступ к интерфейсу Cisco Firepower Management Center и Cisco ASA 5500-X с сервисами FirePOWER с правами root без прохождения аутентификации через отправку специально оформленного HTTP-запроса. Другая проблема (CVE-2016-6366) в Cisco ASA, Cisco PIX и Cisco Firepower позволяет без авторизации выполнить код через отправку запроса по SNMP.
Что касается межсетевых экранов Cisco PIX, поддержка которых была прекращена в 2009 году, но которые по-прежнему применяются некоторыми отечественными провайдерами, в составе архива присутствовала утилита benigncertain, позволяющая удалённо извлечь закрытый ключ для произвольного IPsec-соединения. Суть атаки сводится к эксплуатации уязвимости, позволяющей через отправку специально оформленного IKE-пакета инициировать выход за границы буфера и в составе ответа получить часть системной памяти, в том числе содержащей закрытые RSA-ключи и конфиденциальные настройки. Указанная уязвимость проясняет методы, используемые для проведения атак АНБ на VPN, упомянутые в документах, несколько лет назад опубликованных Эдвардом Сноуденом. По оценке компании Cisco, уязвимость присутствует только в версиях Cisco PIX до выпуска 7.0.
Дополнение: Связанная с SNMP уязвимость оказалась применима к большему числу моделей Cisco ASA, чем предполагалось изначально. Модифицированный вариант атаки затрагивает прошивки 7.2, 8.0-8.7, 9.1-9.6.
В межсетевых экранах Cisco ASA выявлена критическая уязвимость (CVE-2016-1287), позволяющая неаутентифицированному внешнему злоумышленнику инициировать перезагрузку устройства или выполнить свой код в системе. Проблема вызвана переполнением буфера в реализации протоколов IKE (Internet Key Exchange), которое может быть эксплуатировано отправкой специально оформленного UDP-пакета. В результате атаки злоумышленник может получить полный контроль над устройством.
Уязвимость присутствует в сериях Cisco ASA 5500, Cisco ASA 5500-X, Cisco ASA Services Module для Cisco Catalyst 6500/7600, Cisco ASA 1000V, Cisco ASAv, Cisco Firepower 9300 ASA и Cisco ISA 3000. Проблема проявляется только если в устройствах включена обработка VPN-соединений с использованием протоколов IKEv1 или IKEv2, например, поднят LAN-to-LAN IPsec VPN, L2TP-over-IPsec, настроено подключение клиентов через IPsec VPN или используется IKEv2 AnyConnect. VPN на базе SSL проблема не затрагивает. Проверить подверженность системы уязвимости можно командой "show running-config crypto map | include interface", если на выходе показан настроенный для внешнего интерфейса "crypto map", то устройство может быть атаковано. Исправление доступно только через обновление прошивки.
Дополнение: Подробный разбор уязвимости и техника эксплуатации.
Релятивисты и позитивисты утверждают, что "мысленный эксперимент" весьма полезный интрумент для проверки теорий (также возникающих в нашем уме) на непротиворечивость. В этом они обманывают людей, так как любая проверка может осуществляться только независимым от объекта проверки источником. Сам заявитель гипотезы не может быть проверкой своего же заявления, так как причина самого этого заявления есть отсутствие видимых для заявителя противоречий в заявлении.
Это мы видим на примере СТО и ОТО, превратившихся в своеобразный вид религии, управляющей наукой и общественным мнением. Никакое количество фактов, противоречащих им, не может преодолеть формулу Эйнштейна: "Если факт не соответствует теории - измените факт" (В другом варианте " - Факт не соответствует теории? - Тем хуже для факта").
Максимально, на что может претендовать "мысленный эксперимент" - это только на внутреннюю непротиворечивость гипотезы в рамках собственной, часто отнюдь не истинной логики заявителя. Соответсвие практике это не проверяет. Настоящая проверка может состояться только в действительном физическом эксперименте.
Эксперимент на то и эксперимент, что он есть не изощрение мысли, а проверка мысли. Непротиворечивая внутри себя мысль не может сама себя проверить. Это доказано Куртом Гёделем.
Понятие "мысленный эксперимент" придумано специально спекулянтами - релятивистами для шулерской подмены реальной проверки мысли на практике (эксперимента) своим "честным словом". Подробнее читайте в FAQ по эфирной физике.