Оборудование компании Cisco по всему миру подверглось кибератакам

Оборудование Cisco оказалось под угрозой
Оборудование Cisco оказалось под угрозой

Буквально на днях была опубликована критическая уязвимость в  Cisco IOS Software и Cisco IOS XE Software, которая позволяла провести неавторизованную RCE (Remote Code Execution — удаленное исполнение кода) атаку. Атаку можно было произвести через TCP порт 4786 (который по умолчанию открыт). Если отправить на оборудование специально сформированную строку через данный порт, происходит переполнение буфера в функции smi_ibc_handle_ibd_init_discovery_msg. Естественно специалисты по кибербезопасности Embedi перед публикацией уведомили корпорацию Cisco об уязвимости и те оперативно выпустили патч.

Предотвратить уязвимость можно достаточно просто, необходимо отключить vstack (запустив в консоли «no vstack»). Как вариант можно использовать метод WhiteList или ACL Access Control List (список управления доступом), чтобы ограничить несанкионированные доступы к открытому порту 4786. На момент публикации данных об уязвимости, кибераналитики Embedi обнаружили более 8.5 миллионов устройств в сети с открытым портом 4786, из которых патчи не были установлены примерно на 250.000 устройств. Помимо данных об уязвимости, Embedi опубликовали видео с примером эксплуатации уязвимости, чем по видимому с радостью воспользовались киберзлоумышленники.

Провайдеры по всему миру оказались под угрозой. Среди российских компаний которые стали жертвами нерасторопности сотрудников, ответственных за сетевую безопасность оказались хостинг провайдеры Rusonyx, 1Gb, RuWeb, интернет-провайдеры «Теорема Телеком», Imaqlic. Список далеко не полный, вероятнее всего есть существенное количество компаний, данные о которых еще не успели попасть в публичный доступ.

Читайте также  Отчет компании Cisco о кибербезопасности - читайте быстрее, пока IoT не напал!