- PVSM.RU - https://www.pvsm.ru -

Cisco устранила критическую уязвимость в коммутаторах, а провайдеры и хостеры не успели — некоторые легли

Компания Cisco предупредила об устранении критической уязвимости (CVE-2018−0171) в коммутаторах с поддержкой технологии SMI (Smart Install), которая позволяет удалённо получить полный контроль над устройством без прохождения аутентификации, сообщил [1] Opennet.ru.

Телеграмм канал Сайберсекьюрити и Ко. обнаружил [2] среди пострадавших от уязвимости интернет-провайдера «Теорема Телеком» и хостинг-провайдера [3] RuWeb. Они не успели воспользоваться рекомендациями Cisco. Читатели Roem.ru сообщают [4] о проблемах у хостеров Rusonyx и 1Gb.

Для блокирования уязвимости достаточно отключить vstack (команда «no vstack»). В качестве обходного пути защиты можно установить ACL для ограничения доступа к порту 4786:

ip access-list extended SMI_HARDENING_LIST
permit tcp host 10.10.10.1 host 10.10.10.200 eq 4786
deny tcp any any eq 4786
permit ip any any

Издание TJ обратило [5] внимание на проблемы у провайдеров в Королёве и Железногорске, абонентов московского оператора «Скайнет», провайдера Imaqlic, сайтов «Фонтанки» и 47news, хостера московского театра «Современник».

Сейчас боты злоумышленников сканируют интернет в поисках уязвимых устройств c Cisco IOS. В одном из дальнейших сценариев они стирают с коммутаторов конфигурационные файлы. После чего у клиентов обрывается связь или пропадают из онлайна сайты.

На сайте Cisco доступен патч от уязвимости:

Cisco IOS and IOS XE Software Smart Install Remote Code Execution Vulnerability [6]


Источник [12]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/bezopasnost/277207

Ссылки в тексте:

[1] сообщил: https://www.opennet.ru/opennews/art.shtml?num=48400

[2] обнаружил: https://t.me/alexlitreev_channel/822

[3] хостинг-провайдера: https://www.reg.ru/?rlink=reflink-717

[4] сообщают: https://roem.ru/06-04-2018/269389/u-provajderov-cisco/#comment-273227

[5] обратило: https://tjournal.ru/68783-provaydery-po-vsemu-miru-okazalis-uyazvimy-dlya-hakerskoy-ataki-iz-za-problem-na-oborudovanii-cisco

[6] Cisco IOS and IOS XE Software Smart Install Remote Code Execution Vulnerability: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2

[7] #CVE_2018_0171: https://twitter.com/hashtag/CVE_2018_0171?src=hash&ref_src=twsrc%5Etfw

[8] #Cisco: https://twitter.com/hashtag/Cisco?src=hash&ref_src=twsrc%5Etfw

[9] #RCE: https://twitter.com/hashtag/RCE?src=hash&ref_src=twsrc%5Etfw

[10] pic.twitter.com/zIV73w1Wpu: https://t.co/zIV73w1Wpu

[11] April 6, 2018: https://twitter.com/xnetua/status/982316233411325952?ref_src=twsrc%5Etfw

[12] Источник: https://roem.ru/06-04-2018/269389/u-provajderov-cisco/