Ubiquiti SFP Wizard 💬 Длинная дискуссия
Ubiquiti запустила акцию "День освобождения от SFP" с новым инструментом и скидками. Появился SFP Wizard — компактное устройство за $49 для диагностики и программирования модулей SFP/QSFP. Приложение UniFi позволяет за секунды проверить мощность сигнала (Rx/Tx), скопировать профиль любого модуля или обновить его прошивку. Устройство поддерживает OTA-обновления и крепится на ключи. Одновременно Ubiquiti снизила цены на модули нацелившись на сокращение зависимости от вендора. Например, 10G SM модуль (20 шт.) подешевел с $750 до $499, а 100G SR4 модуль обойдется в $39 (вместо $69). Акция охватывает модули от 1 Гбит/с до 100 Гбит/с, включая многомодовые, одномодовые, BiDi и CWDM-варианты.
Ключевой тренд — универсальность. SFP Wizard гарантирует совместимость модулей любых производителей с любыми коммутаторами Ubiquiti. Достаточно вставить модуль, скопировать его профиль, а затем применить на новом оборудовании. Это ликвидирует «вендорный ярлык». Скидки достигают 1000% от рыночных цен, что делает высокоскоростные оптические модули доступными даже для небольших сетей. Акция действует ограниченное время, а инструмент и модули позиционируются как решение для ускорения и упрощения развертывания сетей.
Комментарии (176)
- Пользователи обсуждают блокировку вендор-лока SFP-модулей, история которой уходит в 2001 год, и то, что UniFi вроде как «сделал это первым» – хотя на практике это не так.
- Обсуждается, что FS.com и другие поставщики предлагают дешёвые, вендор-нейтральные модули, которые можно перепрошивать под нужный вендор.
- Участники делятся опытом, что модули Cisco и других вендоров не работают в оборудовании UniFi, и что «SFP-мастер» от Ubiquiti не работает с модулями других вендоров.
- Также обсуждается, что UniFi не поддерживает IPv6, что вызывает проблемы у пользователей.
- Участники жалуются на отсутствие стока и отсутствие перспективы удешевить SFP-модули в будущем.
- Также обсуждается, что MikroTik и другие вендоры тоже блокируют сторонние модули.
- Наконец, обсуждается, что UniFi не предоставляет никаких инструментов для диагностики SFP-модулей, в то время как другие вендоры это делают.
MCP-Scanner – Scan MCP Servers for vulnerabilities
Cisco AI Defense представила mcp-scanner - инструмент для сканирования серверов Model Context Protocol (MCP) на наличие уязвимостей. Проект открыт на GitHub, что позволяет разработчикам использовать и улучшать сканер для защиты MCP-инфраструктуры.
MCP - протокол для взаимодействия с языковыми моделями, который становится все более популярным. Безопасность таких серверов критически важна, так как они могут содержать чувствительные данные или предоставлять доступ к важным функциям. Инструмент от Cisco помогает выявлять потенциальные брезы в безопасности до того, как они будут использованы злоумышленниками.
Комментарии (41)
- Организация, упомянутая в обсуждении, обвиняется в попытке внедрить вредоносный код в npm-пакеты, что вызвало обеспокоенность сообщества.
- Участники обсуждали безопасность MCP-серверов и их влияние на безопасность данных пользователей.
- Обсуждались трудности аутентификации и авторизации в MCP-экосистеме, включая отсутствие стандартизированных решений.
- Участники также обсуждали, что MCP-спецификация всё ещё находится в стадии активной разработки, что вызывает вопросы о стабильности и готовности к использованию в продакшене.
- Были высказаны опасения по поводу того, что MCP в его текущем виде может не подходить для использования в корпоративных условиях.
As many as 2M Cisco devices affected by actively exploited 0-day
До двух миллионов сетевых устройств Cisco уязвимы для активно эксплуатируемой уязвимости нулевого дня CVE-2025-20352. Ошибка переполнения стека в компоненте обработки SNMP позволяет удалённо вызывать отказ в обслуживании или выполнять произвольный код с правами root. Для атаки требуется знать read-only community string — часто стандартный или широко известный внутри организации пароль.
Поиск через Shodan показывает, что свыше двух миллионов интерфейсов с SNMP доступны напрямую из интернета, что резко увеличивает масштаб угрозы. Cisco рекомендует немедленно обновить прошивки, поскольку уязвимость уже используется в реальных атаках после компрометации учётных данных администраторов.
Комментарии (38)
- Проблемы безопасности и стабильности SNMP: уязвимости, ошибки, приводящие к сбоям, и сложность безопасной настройки.
- Необходимость отключения или изоляции SNMP (особенно версий v1/v2c) для защиты, особенно для малых сетей, в то время как крупные операторы зависят от него для мониторинга.
- Риски использования SNMP для lateral movement внутри сети, даже если он не доступен из интернета, из-за широко распространённых небезопасных конфигураций.
- Критика Cisco и других вендоров за большое количество уязвимостей и общее снижение качества инженерной работы.
- Скептицизм относительно реального масштаба угрозы из-за низкой активности сканирования SNMP и предположения, что инцидент может быть honeypot.