Cisco обнаружила уязвимость своих устройств в документах Vault 7

Cisco обнаружила уязвимость своих устройств в документах Vault 7

Cisco предупредила клиентов о том, что файлы Vault 7, опубликованные WikILeaks, содержат информацию о критической уязвимости, затрагивающей многие коммутаторы компании. На данный момент патчи недоступны, но Cisco предоставила некоторые рекомендации для обеспечения безопасности.

Первоначальный анализ, проведенный Cisco, показал наличие вредоносной программы, нацеленной на различные маршрутизаторы и коммутаторы. Этот вредонос способен собирать и извлекать данные, выполнять команды и манипулировать веб-трафиком.

В пятницу Cisco сообщила, что расследование также выявило наличие уязвимости нулевого дня, затрагивающей код обработки Cluster Management Protocol (CMP). Брешь, известная под идентификатором CVE-2017-3881, позволяет удаленному злоумышленнику добиться перезагрузки уязвимых коммутаторов или выполнить произвольный код с повышенными привилегиями и получить полный контроль над устройством. Уязвимость может быть использована через Telnet.

Анализ Cisco показал, что брешь затрагивает более 300 устройств, включая Catalyst, Embedded Service, IE и ME, RF Gateway 10. Некоторые из уязвимых моделей больше не продаются и не поддерживаются.

Пока не появятся патчи, устраняющие уязвимости, клиентам рекомендуется отключить протокол Telnet для входящих подключений и использовать только SSH. Если отключение Telnet невозможно, пользователи могут снизить риск атаки через списки контроля доступа (ACL).

Cisco предоставила онлайн-инструмент, который поможет пользователям определить, уязвимы ли их устройства.

Подпишитесь
в Facebook

Я уже с вами