Tak nechci dělat nikomu reklamu tak nebudu jmenovat, ale znám minimálně dva dodavatele bezpečnostních řešení, kteří v podobné situaci zareagovali tak, že přišel na zákazníky pod suportem mail s varováním a s tím, že ač po EOL, tak vydávají záplatu kterou můžeme stáhnout zde.
Ostatně i sám velký nepřítel M$ se jednou sklonil a vydal mimořádný patch na Win7 po EOL.
Každopádně Cisco na to má právo záplaty nevydat, na druhou stranu u small businessu nejsou obvykle náklady na změnu technologie zase tak velké, tak doufám, že i zákazníci využijí svého práva nakoupit nová zařízení dle vlastní volby někde jinde.
Vtipne je, ze na strankach Cisca se to misty tvari, ze support stale je - az do srpna 2022. Ano, kdyz clovek dukladne cte ten EOS/EOL announcement, tak tam pisou konec SW supportu uz v srpnu 2018. Posledni firmware realne vydali v cervenci 2020. Kazdopadne to je dobra schizofrenie, kdy vam jeste pres rok vymeni HW, ale uz nechaji deravy SW :-)
Zranitelnost VPN - v odkazovaném zdroji je na grafu znázorněno, že lze domain admin credentials získat pomocí mimikatz. Co vím, tak mimikatz se používá z již ověřeného uživatele vůči serveru (doménový účet s nižšími oprávněními). Jasně, je průšvih mít útočníka v LAN, ale pokud je FW/SW veškerého HW aktuální, mimikatz nelze použít a útočník musí hledat jiné vektory (admin credentials na tiskárnách etc). Podáte někdo jiný úhel pohledu?
Nevim jestli vite, co ta chyba vpn byla. Utocnik mohl ziskat loginy a hesla vsech uzivatelu, co se do vpn hlasili od posledniho rebootu firewallu. A pokud byla vpn nastavena tak, ze brala uzivatele z ad tak se pak prihlasit dal je celkem trivka :)
Osobne nechapu, ze tahle chyba (po tom co jsme videl nejake rozbory a ukazky zneuziti) fortinetu prosla tak lehce. Ja to beru jako obrovskej pruser. Jedna vec je prihlasit se do vpn ale ze to jeste leakne vsechno kolem jako bonus, to uz je moc. Tim pro me tyhle all in one reseni docela ztratili na hodnote
Opravdu ho JEN předávají dál na AD? https://forum.fortinet.com/tm.aspx?m=118934
https://docs.pulsesecure.net/WebHelp/PCS/8.3R3/Content/PCS/PCS_AdminGuide_8.3/Remote_SSO_Overview.htm