Баг в Cisco — хакеры могли захватывать устройства без паролей

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
33.607
Репутация
13.260
Реакции
65.136
USD
0
В операционной системе Cisco IOS XE, которую используют в корпоративных точках доступа и роутерах, нашли серьёзную дыру.


Уязвимость с пугающей оценкой «10 из 10» по шкале опасности позволяла удалённому хакеру получить полный контроль над устройством.

Баг в Cisco —  хакеры могли захватывать устройства без паролей


Причём — без ввода логина или пароля. Достаточно было, чтобы на устройстве была включена почти неиспользуемая функция загрузки прошивок через HTTPS.

Суть в том, что в этой функции был «зашит» постоянный токен — как универсальный пропуск. Через него злоумышленник мог отправить особый запрос, загрузить нужные ему файлы и, по сути, начать управлять устройством как админ. Это открывало прямую дорогу к запуску вредоносных команд и слежке за всей сетью. Проблема затронула сразу несколько популярных моделей — от беспроводных контроллеров до встроенных решений в коммутаторах.

Хорошая новость: Cisco уже выпустила обновления. Плохая — уязвимость довольно легко эксплуатировать, и её могли заметить другие. Особенно это тревожно для российских компаний: Cisco официально ушла с рынка, но устройства до сих пор работают в инфраструктурах. И теперь без поддержки и патчей они особенно уязвимы.

Проверить, есть ли риск, можно прямо на устройстве: если команда show running-config | include ap upgrade выдаёт строку ap upgrade method https — значит, функция включена, и нужно срочно что-то с этим делать. Отключить её, обновить прошивку, если возможно, — и точно не откладывать это «на потом». Вопрос безопасности — не мелочь. Особенно когда вход в систему открыт для всех.


 
Назад
Сверху Снизу