• О проекте
  • Услуги
  • Заказать услугу
  • Новости
  • Блог
  • Глоссарий
  • Акции
  • Контакты
  • Новости

    Благодаря WikiLeaks в Cisco обнаружили уязвимость 0 дня

    WikiLeaks не так давно опубликовала ряд документов, в которых раскрыто, какими способами может пользоваться ЦРУ для взлома. Именно после этого Cisco Systems удалось выявить критическую брешь в своем ПО. Из-за этой уязвимости можно исполнить любой код и контролировать роутеры и коммутаторы различных моделей компании.

    Vault 7 – именно такое название носит дамп данных, к которому WikiLeaks получила доступ. Из этого архива в первой половине марта опубликовали более 8000 документов, согласно которым ЦРУ может скрыто следить за любыми электронными гаджетами, начиная от Smart TV, заканчивая роутерами и смартфонами. В дампе указано огромное количество брешей, но эксплойты и инструменты взлома умалчиваются.

    В коде Cisco IOS XE и IOS благодаря данной публикации нашли брешь. Сам код разработан для обработки информации, которая передается по CMP протоколу. Уязвимость дает возможность заинтересованному лицу исполнять высоко привилегированный код, а также перезагружать оборудование.

    В итоге под угрозой оказалось более 300 моделей, включая и задействованный в устройствах HP, IBM, Dell коммутатор Catalyst Blade Switch.

    Благодаря WikiLeaks в Cisco обнаружили уязвимость 0 дня

    Эксперт, работающий в компании, рекомендует деактивировать временно Telnet протокол для внешних соединений. Это решение позволит избежать риска дальнейшего развития уязвимости в оборудовании. Брешь возникает из-за неправильной обработки искаженных опций Telnet в рамках протокола CMP, а также из-за отсутствия каких-либо ограничений на обработку и прием этих опций.

    Альтернативное решение проблемы – минимизировать площадь атаки, воспользовавшись списком управления доступом к сети. Если никакого желания отключать протокол Telnet нет, рекомендуем воспользоваться именно этим вариантом.

    Помимо этого, брешь может проявляться в коммутаторах Cisco, на которых используется конфигурация «по умолчанию».

    Избавиться от уязвимости максимально быстро Cisco Systems пока не может из-за отсутствия данных о вредоносных программах и инструментах, которые еще не раскрыты WikilLeaks. Как утверждают руководители компании, в данный момент проходит расследование, изучается и анализируется код.

    Вице-президент CyberX, Фил Нирей говорит о том, что в telnet сейчас присутствует масса брешей, ведь протокол создавался еще до появления сети интернет. Эксперт по ИБ ожидает, что вскоре брешью будут пользоваться для отслеживания трафика и формирования ботнетов. Итог прост – важно забыть об устаревшем протоколе и приступить к поиску современных методов управления в удаленном режиме.

    Специалисты Cisco сейчас утверждают о том, что кто-то разработал эффективную программу, при помощи которой можно атаковать оборудование компании, собирать информацию, выполнять любой код и перенаправлять траффик.