Hacker News Digest

Тег: #cisco

Постов: 3

Ubiquiti SFP Wizard (blog.ui.com) 💬 Длинная дискуссия

Ubiquiti запустила акцию "День освобождения от SFP" с новым инструментом и скидками. Появился SFP Wizard — компактное устройство за $49 для диагностики и программирования модулей SFP/QSFP. Приложение UniFi позволяет за секунды проверить мощность сигнала (Rx/Tx), скопировать профиль любого модуля или обновить его прошивку. Устройство поддерживает OTA-обновления и крепится на ключи. Одновременно Ubiquiti снизила цены на модули нацелившись на сокращение зависимости от вендора. Например, 10G SM модуль (20 шт.) подешевел с $750 до $499, а 100G SR4 модуль обойдется в $39 (вместо $69). Акция охватывает модули от 1 Гбит/с до 100 Гбит/с, включая многомодовые, одномодовые, BiDi и CWDM-варианты.

Ключевой тренд — универсальность. SFP Wizard гарантирует совместимость модулей любых производителей с любыми коммутаторами Ubiquiti. Достаточно вставить модуль, скопировать его профиль, а затем применить на новом оборудовании. Это ликвидирует «вендорный ярлык». Скидки достигают 1000% от рыночных цен, что делает высокоскоростные оптические модули доступными даже для небольших сетей. Акция действует ограниченное время, а инструмент и модули позиционируются как решение для ускорения и упрощения развертывания сетей.

by eXpl0it3r • 28 октября 2025 г. в 13:48 • 244 points

ОригиналHN

#sfp#qsfp#unifi#ubiquiti#cisco#mikrotik#ipv6

Комментарии (176)

  • Пользователи обсуждают блокировку вендор-лока SFP-модулей, история которой уходит в 2001 год, и то, что UniFi вроде как «сделал это первым» – хотя на практике это не так.
  • Обсуждается, что FS.com и другие поставщики предлагают дешёвые, вендор-нейтральные модули, которые можно перепрошивать под нужный вендор.
  • Участники делятся опытом, что модули Cisco и других вендоров не работают в оборудовании UniFi, и что «SFP-мастер» от Ubiquiti не работает с модулями других вендоров.
  • Также обсуждается, что UniFi не поддерживает IPv6, что вызывает проблемы у пользователей.
  • Участники жалуются на отсутствие стока и отсутствие перспективы удешевить SFP-модули в будущем.
  • Также обсуждается, что MikroTik и другие вендоры тоже блокируют сторонние модули.
  • Наконец, обсуждается, что UniFi не предоставляет никаких инструментов для диагностики SFP-модулей, в то время как другие вендоры это делают.

MCP-Scanner – Scan MCP Servers for vulnerabilities (github.com)

Cisco AI Defense представила mcp-scanner - инструмент для сканирования серверов Model Context Protocol (MCP) на наличие уязвимостей. Проект открыт на GitHub, что позволяет разработчикам использовать и улучшать сканер для защиты MCP-инфраструктуры.

MCP - протокол для взаимодействия с языковыми моделями, который становится все более популярным. Безопасность таких серверов критически важна, так как они могут содержать чувствительные данные или предоставлять доступ к важным функциям. Инструмент от Cisco помогает выявлять потенциальные брезы в безопасности до того, как они будут использованы злоумышленниками.

by hsanthan • 27 октября 2025 г. в 17:18 • 158 points

ОригиналHN

#model-context-protocol#cisco#security#authentication#authorization#github

Комментарии (41)

  • Организация, упомянутая в обсуждении, обвиняется в попытке внедрить вредоносный код в npm-пакеты, что вызвало обеспокоенность сообщества.
  • Участники обсуждали безопасность MCP-серверов и их влияние на безопасность данных пользователей.
  • Обсуждались трудности аутентификации и авторизации в MCP-экосистеме, включая отсутствие стандартизированных решений.
  • Участники также обсуждали, что MCP-спецификация всё ещё находится в стадии активной разработки, что вызывает вопросы о стабильности и готовности к использованию в продакшене.
  • Были высказаны опасения по поводу того, что MCP в его текущем виде может не подходить для использования в корпоративных условиях.

As many as 2M Cisco devices affected by actively exploited 0-day (arstechnica.com)

До двух миллионов сетевых устройств Cisco уязвимы для активно эксплуатируемой уязвимости нулевого дня CVE-2025-20352. Ошибка переполнения стека в компоненте обработки SNMP позволяет удалённо вызывать отказ в обслуживании или выполнять произвольный код с правами root. Для атаки требуется знать read-only community string — часто стандартный или широко известный внутри организации пароль.

Поиск через Shodan показывает, что свыше двух миллионов интерфейсов с SNMP доступны напрямую из интернета, что резко увеличивает масштаб угрозы. Cisco рекомендует немедленно обновить прошивки, поскольку уязвимость уже используется в реальных атаках после компрометации учётных данных администраторов.

by duxup • 25 сентября 2025 г. в 13:22 • 111 points

ОригиналHN

#cisco#snmp#networking#security#vulnerability#zero-day#shodan

Комментарии (38)

  • Проблемы безопасности и стабильности SNMP: уязвимости, ошибки, приводящие к сбоям, и сложность безопасной настройки.
  • Необходимость отключения или изоляции SNMP (особенно версий v1/v2c) для защиты, особенно для малых сетей, в то время как крупные операторы зависят от него для мониторинга.
  • Риски использования SNMP для lateral movement внутри сети, даже если он не доступен из интернета, из-за широко распространённых небезопасных конфигураций.
  • Критика Cisco и других вендоров за большое количество уязвимостей и общее снижение качества инженерной работы.
  • Скептицизм относительно реального масштаба угрозы из-за низкой активности сканирования SNMP и предположения, что инцидент может быть honeypot.