12.04.2018

Уязвимость в продуктах Cisco используется для атак по всему миру

Хакерские сообщества используют брешь в коммутаторах Cisco с поддержкой технологии Smart Install (умной установки) для атак на объекты уязвленной глобальной инфраструктуры. Об этом сообщили специалисты команды Cisco Talos.

Эксперты считают, что некоторые из этих атак осуществила группировка, известная ранее как Dragonfly. В связи с этим администраторам рекомендуют как можно скорее установить обновление или отключить в настройках оборудования опцию SMI, что предназначена для автоматизации стартовой настройки и загрузки прошивки для новых коммутаторов.

Проблема заключается в том, что большинство владельцев не настраивают или отключают SMI-протокол, и клиент продолжает ждать команд «установки\настройки» в фоновом режиме. С помощью бреши правонарушитель может изменить настройки сервера протокола TFTP и получить структурные файлы через протокол TFTP, изменить данный файл коммутатора, поменять образ операционной системы, создать локальные учетные записи и дать возможность хакерам авторизоваться на устройстве и выполнить любые действия.

Первые проявления этой уязвимости Cisco зафиксировала зимой прошлого года, в это же время специалисты начали пробовать выявлять уязвимые устройства. Сканирований стало больше осенью того же года и удвоились в феврале нынешнего года после того, как компания опубликовала еще одно сообщение об этой уязвимости.

depositphotos_158535000-stock-video-team-of-teenage-hackers-successfully

По информации Cisco Talos, сейчас в Сети доступно 168 тыс. коммутаторов с поддержкой SMI-технологии. Команда опубликовала инструкции для администраторов по отключению протокола на уязвимых оборудования, и выпустила сервис для сканирования локальных сетей или интернета для выявления уязвимостей.

Было отмечено, что описанная выше проблема не имеет отношения к другой уязвимости, выявленной в документе Smart Install.

По материалам Cisco, Securitylab