Cisco призналась в использовании одинаковых ключей шифрования

Cisco призналась в использовании одинаковых ключей шифрования

Компания Cisco призналась в использовании одинакового ключа шифрования SSH в трех различных продуктах — Cisco Web Security Virtual Appliance (WSAv) для защиты от веб-угроз, Email Security Virtual Appliance (ESAv) для защиты от вирусов, распространяемых посредством электронной почты, и Security Management Virtual Appliance (SMAv) для централизованного управления средствами защиты от интернет-угроз.

Образы указанных продуктов поставляются с предустановленным набором ключей алгоритма шифрования SSH, позволяющих получить доступ к данным, зашифрованным с их помощью. Так как во всех инсталляциях WSAv и ESAv используется один и тот же набор ключей SSH, хищение хакером закрытых ключей у одной компании позволит ему расшифровать данные в любом другом месте, где используется любой из указанных продуктов, пояснили в Cisco, пишет cnews.ru.

Получив доступ к ключам, хакер может получить доступ к системам с правами администратора. Злоумышленник также может проводить атаки типа «человек посередине» и, перехватывая трафик, изменять передаваемые между узлами данные, добавили в компании.

В случае с WSAv уязвимость содержится в образах как для виртуальных машин VMware, так и KVM. А в случае с ESAv и SMAv — только в образах для виртуальных машин VMware, уточнили в Cisco.

Для устранения уязвимости Cisco выпустила патч. Его необходимо установить везде, где указанные продукты были загружены до 25 июня 2015 г. В случае если аппаратно-программный комплекс был приобретен или программное решение было загружено после 25 июня, никаких действий предпринимать не нужно.

Патч (cisco-sa-20150625-ironport SSH Keys Vulnerability Fix) удаляет все предустановленные ключи SSH и проводит администратора через процесс полного устранения бреши, сообщили в компании. В Cisco добавили, что никакого другого способа обезопасить себя от найденной уязвимости, кроме установки патча, нет.

Cisco сообщила о новой уязвимости спустя неделю после того, как представители российской компании Digital Security рассказали об использовании одного и того же статического мастер-ключа в платформе SAP HANA, который в каждой инсталляции один и тот же во всем мире. Завладев этим ключом, хакер может получить доступ ко всем данным на платформе на любых серверах с SAP HANA. Получить ключ шифрования можно путем анализа программного кода и других мероприятий. Аналитики добавили, что никто из опрошенных заказчиков не меняет ключ шифрования, несмотря на рекомендацию вендора.

Напомним, что в 2014 г. Cisco оказалась в центре скандала, связанного с обнародованными бывшим системным администратором АНБ и ЦРУ Эдвардом Сноуденом (Edward Snowden) документами. В них говорилось, что американские спецслужбы устанавливают в коммутаторы Cisco жучки и затем восстанавливают заводскую упаковку, чтобы этого не было заметно. Речь шла только об устройствах, предназначенных для иностранных заказчиков.

Каждая третья компания в России пережила более 10 кибератак за год

Почти треть российских компаний в 2025 году пережили более десяти кибератак на свою инфраструктуру. Об этом говорят результаты опроса, проведённого Центром компетенций сетевой безопасности компании «Гарда». Согласно данным исследования, 29% респондентов сообщили о десяти и более атаках, ещё у 42% инциденты происходили от одного до девяти раз.

При этом 29% участников заявили, что не фиксировали атак вовсе. В «Гарде» отмечают: это не обязательно означает их отсутствие — возможно, дело в недостаточном уровне мониторинга событий информационной безопасности.

Самыми распространёнными угрозами остаются фишинг и социальная инженерия — с ними сталкивались 69% опрошенных компаний.

На втором месте — вредоносные программы, включая инфостилеры, трояны и шифровальщики (56%). DDoS-атаки затронули почти треть участников опроса — 31%.

 

 

Отдельный блок опроса был посвящён тому, какие атаки труднее всего обнаружить и остановить. Лидируют здесь атаки с использованием уязвимостей нулевого дня — их назвали самыми проблемными 68% респондентов.

На втором месте — атаки внутри периметра с применением легитимных учётных записей (45%). Также компании отмечают сложности с выявлением скрытных вредоносных инструментов и атак, идущих через внешние сервисы с низким уровнем защиты.

По словам руководителя продукта «Гарда TI Feeds» Ильи Селезнёва, результаты опроса показывают очевидную тенденцию: киберугрозы развиваются быстрее, чем традиционные меры защиты.

Он подчёркивает, что в таких условиях всё большую роль играет проактивный подход и работа с актуальными данными об угрозах — от поиска фишинговых доменов и скомпрометированных учётных данных до выявления утечек персональных данных и исходного кода ещё до того, как ими воспользуются злоумышленники.

В целом результаты опроса подтверждают: даже если атаки «не видны», это не значит, что их нет. А фокус на обнаружение и предотвращение становится не менее важным, чем реагирование на уже произошедшие инциденты.

RSS: Новости на портале Anti-Malware.ru