- PVSM.RU - https://www.pvsm.ru -
Компания Cisco предупредила об устранении критической уязвимости (CVE-2018−0171) в коммутаторах с поддержкой технологии SMI (Smart Install), которая позволяет удалённо получить полный контроль над устройством без прохождения аутентификации, сообщил [1] Opennet.ru.
Телеграмм канал Сайберсекьюрити и Ко. обнаружил [2] среди пострадавших от уязвимости интернет-провайдера «Теорема Телеком» и
Для блокирования уязвимости достаточно отключить vstack (команда «no vstack»). В качестве обходного пути защиты можно установить ACL для ограничения доступа к порту 4786:
ip access-list extended SMI_HARDENING_LIST
permit tcp host 10.10.10.1 host 10.10.10.200 eq 4786
deny tcp any any eq 4786
permit ip any any
Издание TJ обратило [5] внимание на проблемы у провайдеров в Королёве и Железногорске, абонентов московского оператора «Скайнет», провайдера Imaqlic, сайтов «Фонтанки» и 47news, хостера московского театра «Современник».
Сейчас боты злоумышленников сканируют интернет в поисках уязвимых устройств c Cisco IOS. В одном из дальнейших сценариев они стирают с коммутаторов конфигурационные файлы. После чего у клиентов обрывается связь или пропадают из онлайна сайты.
На сайте Cisco доступен патч от уязвимости:
Cisco IOS and IOS XE Software Smart Install Remote Code Execution Vulnerability [6]
В чатике коллеги по цеху делятся пятничным дерьмом #CVE_2018_0171 [7] #Cisco [8] #RCE [9] pic.twitter.com/zIV73w1Wpu [10]
— 0xFF (@xnetua) April 6, 2018 [11]
Источник [12]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/bezopasnost/277207
Ссылки в тексте:
[1] сообщил: https://www.opennet.ru/opennews/art.shtml?num=48400
[2] обнаружил: https://t.me/alexlitreev_channel/822
[3] хостинг-провайдера: https://www.reg.ru/?rlink=reflink-717
[4] сообщают: https://roem.ru/06-04-2018/269389/u-provajderov-cisco/#comment-273227
[5] обратило: https://tjournal.ru/68783-provaydery-po-vsemu-miru-okazalis-uyazvimy-dlya-hakerskoy-ataki-iz-za-problem-na-oborudovanii-cisco
[6] Cisco IOS and IOS XE Software Smart Install Remote Code Execution Vulnerability: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2
[7] #CVE_2018_0171: https://twitter.com/hashtag/CVE_2018_0171?src=hash&ref_src=twsrc%5Etfw
[8] #Cisco: https://twitter.com/hashtag/Cisco?src=hash&ref_src=twsrc%5Etfw
[9] #RCE: https://twitter.com/hashtag/RCE?src=hash&ref_src=twsrc%5Etfw
[10] pic.twitter.com/zIV73w1Wpu: https://t.co/zIV73w1Wpu
[11] April 6, 2018: https://twitter.com/xnetua/status/982316233411325952?ref_src=twsrc%5Etfw
[12] Источник: https://roem.ru/06-04-2018/269389/u-provajderov-cisco/
Нажмите здесь для печати.