Вершина пирамиды безопасности: обзор российских NAC-решений для контроля сетевого доступа

Представьте: вы закрыли периметр межсетевыми экранами, поставили антивирусы на все хосты, но вдруг понимаете, что любой человек с ноутбуком может прийти в офис, воткнуться в розетку и оказаться в вашей внутренней сети. Или сотрудник возвращается из командировки с просроченными обновлениями Windows, становясь идеальным вектором для атаки. Контроль доступа (NAC) закрывает именно эти бреши в защите сети. Тема NAC сейчас сильно актуализировалась. Его ставят уже не только для защиты Wi-Fi (как наиболее уязвимой среды), но и в проводных сетях. А значит пришло время обновить наш первый обзор российских NAC-решений . За это время ведущие российские NAC не просто догнали западных предшественников, но и местами ушли вперед. На рынке появились новые игроки, новые фичи и мощная конкуренция. Все изменения мы собрали в обновленной сравнительной таблице — ищите её в конце материала.

https://habr.com/ru/companies/k2tech/articles/1009722/

#NAC #безопасность_сетей #импортозамещение #cisco_ise #защита_сети

Вершина пирамиды безопасности: обзор российских NAC-решений для контроля сетевого доступа

Отечественные производители NAC все увереннее чувствуют себя на месте ушедших западных вендоров. Рынок расширяется, конкуренция усиливается. На данный момент в России представлены производители...

Хабр
📢 Vulnérabilités critiques dans Cisco ISE permettant l'exécution de code à distance
📝 Cet article publié par The Zero Day Initiative (ZDI) met en lumière des **vulné...
📖 cyberveille : https://cyberveille.ch/posts/2025-07-26-vulnerabilites-critiques-dans-cisco-ise-permettant-l-execution-de-code-a-distance/
🌐 source : https://www.thezdi.com/blog/2025/7/24/cve-2025-20281-cisco-ise-api-unauthenticated-remote-code-execution-vulnerability
#cisco_ise #command_injection #Cyberveille
Vulnérabilités critiques dans Cisco ISE permettant l'exécution de code à distance

Cet article publié par The Zero Day Initiative (ZDI) met en lumière des vulnérabilités critiques dans le logiciel Cisco Identity Services Engine (ISE) qui permettent une exécution de code à distance sans authentification préalable. Les chercheurs en sécurité ont identifié des failles de désérialisation et des faiblesses d’injection de commandes dans la méthode enableStrongSwanTunnel de la classe DescriptionRegistrationListener. Ces vulnérabilités peuvent être exploitées pour compromettre entièrement le système. L’exploitation nécessite de contourner les limitations de tokenisation de Java et d’échapper d’un conteneur Docker privilégié pour obtenir un accès root sur le système hôte. Les attaquants peuvent manipuler les cgroups Linux et exécuter des commandes sur le serveur ISE hôte.

CyberVeille
📢 Augmentation des attaques sur les infrastructures réseau internes
📝 L'actualité publiée par Forescout met en lumière une **augmentation significative des attaques** sur les appareils d...
📖 cyberveille : https://cyberveille.ch/posts/2025-07-26-augmentation-des-attaques-sur-les-infrastructures-reseau-internes/
🌐 source : https://www.forescout.com/blog/when-zero-trust-is-urgent-exploits-move-from-the-perimeter-to-the-internal-network/
#Cisco_ISE #Citrix_NetScaler #Cyberveille
Augmentation des attaques sur les infrastructures réseau internes

L’actualité publiée par Forescout met en lumière une augmentation significative des attaques sur les appareils d’infrastructure réseau interne, avec une hausse des exploits passant de 3% en 2022 à 14% en 2024. Des vulnérabilités critiques ont été découvertes dans les appareils Citrix NetScaler (CVE-2025-6543, CVE-2025-5777) et Cisco ISE (CVE-2025-20281, CVE-2025-20282, CVE-2025-20337), démontrant un changement de tactique des attaquants, qui passent d’une exploitation uniquement axée sur le périmètre à une exploitation des appareils internes au réseau.

CyberVeille