Разработчики Cisco уже выпустили патчи для обнаруженной уязвимости.
Мы рекомендуем установить патчи как можно скорее. Под катом — уведомление, которое Solar JSOC рассылает клиентам, с деталями уязвимости и рекомендациями по противодействию.
Проблема связана с некорректной валидацией пакетов в клиенте Cisco Smart Install (SMI). Воспользовавшись уязвимостью, злоумышленник может модифицировать настройки TFTP-сервера и извлечь конфигурационные файлы через протокол TFTP, изменить общий конфигурационный файл коммутатора, заменить образ ОС IOS, создать локальные учетные записи и предоставить возможность атакующим авторизоваться на устройстве и выполнить любые команды.
Устройства Cisco, которые уязвимы к этой атаке:Чаще всего, атака фиксируется на оборудовании провайдеров.
Catalyst 4500 Supervisor Engines
Catalyst 3850 Series
Catalyst 3750 Series
Catalyst 3650 Series
Catalyst 3560 Series
Catalyst 2960 Series
Catalyst 2975 Series
IE 2000
IE 3000
IE 3010
IE 4000
IE 4010
IE 5000
SM-ES2 SKUs
SM-ES3 SKUs
NME-16ES-1G-P
SM-X-ES3 SKUs
Рекомендации:
- Отключить протокол SMI на сетевых устройствах (инструкция тут).
- Поставить последние обновления на уязвимые сетевые устройства.
Комментарии (18)
Apologiz
07.04.2018 12:53Я то думаю, что домашний Билайн приуныл…
san-x
08.04.2018 21:37аналогично… причем не только билайн, у меня приуныл синхронно с трех разных провайдеров… подумав, что не могут же "все шагать не в ногу", и пошел на всё домашнее апдейты накатывать… не помогло, конечно, но хотя бы поднял зад и сделал это… хоть такая польза )
F0iL
07.04.2018 13:29в Питере вчера почти весь вечер лежали ISP Скайнэт (причем основательно так лежал, даже автоответчик службы саппорта не работал, тупо сбрасывал вызов) и известный ресурс Fontanka.ru, официально никто заявлений пока не делал, но может это и не совпадение.
just_login
08.04.2018 21:37Фонтанка не работала действительно из-за этого и заявление они делали:
http://m.fontanka.ru/2018/04/06/130/
Elmot
08.04.2018 07:54+2Судя по тому, что я слышал, "свежей" уязвимости толи год, толи полтора. А Cisco просто положила на нее. Никогда такого не было и вот опять.
bryukhanovaa
08.04.2018 21:37мне кажется в мире не так много каталистов выставленных в интернет, а если у кого-то и есть, то, опять мне кажется, это провайдеры от падения которых пострадает не так уж много людей
FramerSochi
08.04.2018 21:37Задал цискарям вопросы в соседней статье. Интересно, пройдёт ли тот коммент модерацию? Собственно вот он:
… Тогда у меня к Вам 3 вопроса:
1. Зачем надо было оставлять по умолчанию включённой никому не нужную, устаревшую и бажную фичу? Кому нужно — включил бы.
2. Где были вы с вашими рекомендациями раньше, например позавчера?
3. Эта уязвимость доступна не только через интерфейс управления, но и через любой вторичный интерфейс, коих на маршрутизирующем коммутаторе могут быть сотни и тысячи. Интерфейс управления был закрыт снаружи, только это не помогло. Поэтому заголовок Вашей статьи заведомо лукавый. Зачем Вы это делаете?
Phil_itch
08.04.2018 21:38Вчера не возможно было купить в Мск билеты через инет в половину кинотеатров… теперь понятно.
Miron11
08.04.2018 21:38Какие альтернативы собственного производства.
Miron11
08.04.2018 22:22Думал откликнутся специалисты. Прошелся по Янедексу, за 10 минут собрал следующее:
коммутаторы
plgn.ru/catalog/switches/kommutatory-gigabit-arlangesr
маршрутизаторы
eltex-co.ru/catalog/service_gateways/esr-1000
Я так думаю, если следить за производителями, то можно и лучше найти. Вроде бы не голые и босые. Ну там любителям адреналина рисковать конечно не запретишь.
LukaSafonov
Выходные перестали быть томными.
SolarSecurity Автор
Пятница, вечер — классика.
navion
Вы бы в JSOC отключили мониторинг за вчера, а то задолбаются тикеты слать.