Связка из двух 0-day брешей угрожает предприятиям по всему миру

Связка из двух 0-day брешей угрожает предприятиям по всему миру

Связка из двух 0-day брешей угрожает предприятиям по всему миру

Компаниям по всему миру угрожает возможность удаленного выполнения кода. А все благодаря Bleedingbit — набору, состоящему из двух уязвимостей 0-day. Эти бреши затрагивают чипы Bluetooth Low-Energy (BLE), которые используются миллионами беспроводных точек, принадлежащих Cisco, Meraki и Aruba.

Сведениями о проблеме безопасности поделились эксперты компании Armis. Разрабатываемые компанией Texas Instruments (TI) уязвимые BLE-чипы используются приблизительно в 70-80 % корпоративных беспроводных точек доступа.

«Поскольку корпорации полагаются на эти точки при организации важнейшей коммуникации, компрометация на этом уровне может предоставить атакующим доступ к сети предприятия», — пишет команда Armis.

В настоящее время неизвестно точное число затронутых Bleedingbit устройств. Однако в Armis заявили, что речь идет о «миллионах» уязвимых устройств.

Bluetooth LE, Bluetooth Smart или Беспроводная технология Bluetooth с низким энергопотреблением — выпущенная в декабре 2009 года версия спецификации ядра беспроводной технологии Bluetooth, наиболее существенным достоинством которой является сверхмалое пиковое энергопотребление, среднее энергопотребление и энергопотребление в режиме простоя. Устройства, использующие Bluetooth с низким энергопотреблением, будут потреблять меньше энергии, чем другие Bluetooth-устройства предыдущих поколений.

Первая уязвимость, получившая идентификатор CVE-2018-16986, затрагивает точки Cisco и Meraki, которые используют чипы TI BLE. Атакующий может послать большое количество BLE-сообщений, именуемых «рекламными пакетами».

Если устройство в этот момент работает, эти пакеты — которые могут содержать скрытый вредоносный код — могут быть использованы для переполнения критичного количества памяти. В ходе такой атаки злоумышленник может получить контроль над устройством и внедрить бэкдор. Также появляется возможность для удаленного выполнения кода.

«В этом случае, как только атакующий получит доступ, он сможет проникнуть во все обслуживаемые это точкой сети», — говорят исследователи Armis. — «Более того, злоумышленник также может использовать скомпрометированное устройство для атаки на другие устройства в сети».

Следующие версии чипов уязвимы:

  • CC2640 (non-R2) с BLE-STACK версии 2.2.1 или более ранней;
  • CC2650 с BLE-STACK версии 2.2.1 или более ранней;
  • CC2640R2 с BLE-STACK версии 1.0 или более ранней.

Среди уязвимых точек:

Cisco:

  • Cisco 1800i Aironet Access Points
  • Cisco 1810 Aironet Access Points
  • Cisco 1815i Aironet Access Points
  • Cisco 1815m Aironet Access Points
  • Cisco 1815w Aironet Access Points
  • Cisco 4800 Aironet Access Points
  • Cisco 1540 Aironet Series Outdoor Access Point

Meraki:

  • Meraki MR30H AP
  • Meraki MR33 AP
  • Meraki MR42E AP
  • Meraki MR53E AP
  • Meraki MR74

Security Vision КИИ получил новые функции по требованиям ФСТЭК России

Security Vision сообщила о выходе обновлённой версии продукта Security Vision КИИ. Решение предназначено для автоматизации процессов, связанных с выполнением требований законодательства по защите критической информационной инфраструктуры.

Одно из ключевых изменений касается процесса категорирования объектов КИИ.

В систему добавлены типовые отраслевые перечни объектов, а также обновлены критерии значимости с учётом изменений в постановлении Правительства РФ № 127 (в редакции от 7 ноября 2025 года). Приведена в актуальный вид и форма сведений о результатах категорирования.

Отдельное внимание уделено расчёту экономической значимости. Теперь он автоматизирован в соответствии с рекомендациями ФСТЭК России. В расчёт включаются такие показатели, как ущерб субъекту КИИ, ущерб бюджету РФ и возможное прекращение финансовых операций.

Система не только определяет значение критерия для присвоения категории значимости, но и формирует экономические показатели, которые автоматически попадают в раздел обоснования.

Также реализована автоматическая оценка состояния технической защиты — на основе методики ФСТЭК от 11 ноября 2025 года. Продукт рассчитывает показатели по отдельным группам и определяет итоговый уровень защищённости объекта.

Расширен функционал моделирования угроз. Помимо прежнего подхода, теперь доступна оценка по общему перечню угроз из банка данных ФСТЭК с применением актуальной методики оценки угроз безопасности информации. В процессе моделирования система автоматически выстраивает возможные сценарии реализации угроз — с учётом тактик и техник — и определяет способы их реализации. Пользователь может выбрать подходящую методику моделирования.

В части отчётности добавлены отчёты по угрозам, нейтрализованным мерами защиты, а также перечень угроз, признанных неактуальными, с указанием причин. Для моделирования по общему перечню предусмотрен отдельный дашборд.

Обновлённая версия ориентирована на упрощение процедур категорирования, расчётов и подготовки отчётности для организаций, подпадающих под требования законодательства о КИИ.

RSS: Новости на портале Anti-Malware.ru