В операционной системе Cisco IOS XE, которую используют в корпоративных точках доступа и роутерах, нашли серьёзную дыру.
Уязвимость с пугающей оценкой «10 из 10» по шкале опасности позволяла удалённому хакеру получить полный контроль над устройством.
Причём — без ввода логина или пароля. Достаточно было, чтобы на устройстве была включена почти неиспользуемая функция загрузки прошивок через HTTPS.
Суть в том, что в этой функции был «зашит» постоянный токен — как универсальный пропуск. Через него злоумышленник мог отправить особый запрос, загрузить нужные ему файлы и, по сути, начать управлять устройством как админ. Это открывало прямую дорогу к запуску вредоносных команд и слежке за всей сетью. Проблема затронула сразу несколько популярных моделей — от беспроводных контроллеров до встроенных решений в коммутаторах.
Хорошая новость: Cisco уже выпустила обновления. Плохая — уязвимость довольно легко эксплуатировать, и её могли заметить другие. Особенно это тревожно для российских компаний: Cisco официально ушла с рынка, но устройства до сих пор работают в инфраструктурах. И теперь без поддержки и патчей они особенно уязвимы.
Проверить, есть ли риск, можно прямо на устройстве: если команда show running-config | include ap upgrade выдаёт строку ap upgrade method https — значит, функция включена, и нужно срочно что-то с этим делать. Отключить её, обновить прошивку, если возможно, — и точно не откладывать это «на потом». Вопрос безопасности — не мелочь. Особенно когда вход в систему открыт для всех.
Уязвимость с пугающей оценкой «10 из 10» по шкале опасности позволяла удалённому хакеру получить полный контроль над устройством.

Причём — без ввода логина или пароля. Достаточно было, чтобы на устройстве была включена почти неиспользуемая функция загрузки прошивок через HTTPS.
Суть в том, что в этой функции был «зашит» постоянный токен — как универсальный пропуск. Через него злоумышленник мог отправить особый запрос, загрузить нужные ему файлы и, по сути, начать управлять устройством как админ. Это открывало прямую дорогу к запуску вредоносных команд и слежке за всей сетью. Проблема затронула сразу несколько популярных моделей — от беспроводных контроллеров до встроенных решений в коммутаторах.
Хорошая новость: Cisco уже выпустила обновления. Плохая — уязвимость довольно легко эксплуатировать, и её могли заметить другие. Особенно это тревожно для российских компаний: Cisco официально ушла с рынка, но устройства до сих пор работают в инфраструктурах. И теперь без поддержки и патчей они особенно уязвимы.
Проверить, есть ли риск, можно прямо на устройстве: если команда show running-config | include ap upgrade выдаёт строку ap upgrade method https — значит, функция включена, и нужно срочно что-то с этим делать. Отключить её, обновить прошивку, если возможно, — и точно не откладывать это «на потом». Вопрос безопасности — не мелочь. Особенно когда вход в систему открыт для всех.
Для просмотра ссылки необходимо нажать
Вход или Регистрация