Обнаружен вредоносный код в прошивке Cisco IOS ROMMON

Обнаружен вредоносный код в прошивке Cisco IOS ROMMON

Cisco предупреждают сетевых администраторов о появлении в сети образа прошивки ROMMON, содержащего вредоносный код. Было отмечено несколько случаев его применения.

Возможность установки обновленного образа прошивки ROMMON на сетевое устройство Cisco является стандартной и документированной возможностью, которую администраторы используют для управления вверенными им сетями.  Однако было отмечено несколько случаев, когда злоумышленник, получив административный и физический доступ к сетевому устройству, подменял легитимную прошивку Cisco IOS ROMMON на вредоносную.

ROMMON это образ прошивки. Подмена легитимной прошивки на образ со специфическим кодом может позволить атакующему получить доступ к "управлению сетевым устройством". Поэтому очень важно для пользователей ознакомиться с предоставленной компанией информацией.

По этому вопросу компания предоставила материалы, в которых есть информация о том, как защитить свои устройства против такой атаки: Cisco IOS Software Integrity Assurance, Cisco Guide to Harden IOS Devices и Telemetry-Based Infrastructure Device Integrity Monitoring.

Специалисты отмечают, что для создания такого образа не требуется каких-то особенных навыков и знаний, скорей всего кому-то надо было попрактиковаться в реверс-инженерии ROMMON и получении доступа к устройству с административными правами для установки своего творения.

В сообщении также отмечается, что во всех случаях злоумышленники использовали актуальные данные для доступа к аккаунту администратора.

Пользователям рекомендуется более ответственно отнестись к устанавливаемому ПО, так как патчей не будет.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Positive Technologies запустила бесплатный ресурс с данными об уязвимостях

Компания Positive Technologies открыла бесплатный портал, на котором собрана информация более чем о 300 тысячах уязвимостей в программном обеспечении и оборудовании. База обновляется регулярно и может пригодиться специалистам по кибербезопасности, разработчикам и ИБ-отделам компаний — в ней есть как описания уязвимостей, так и рекомендации по их устранению.

Инициатива появилась на фоне проблем с доступностью данных в международных базах — таких как National Vulnerability Database (NVD) и CVE.

В последнее время они обновляются с задержками, а также сталкиваются с сокращением финансирования, что сказывается на своевременности публикации новых уязвимостей. Это, в свою очередь, даёт злоумышленникам дополнительное время для использования уязвимостей до их устранения.

Портал агрегирует данные из разных источников, включая CVE, NVD, соцсети и мессенджеры. Описание каждой уязвимости формируется на основе этой информации — по словам разработчиков платформы, оно должно быть более подробным, чем в существующих базах. Кроме технической информации, на портале указаны авторы уязвимостей, если их удалось установить.

Отдельно выделяются уязвимости, которые активно обсуждаются в профессиональном сообществе. Это позволяет отслеживать те проблемы, которые находятся в фокусе внимания ИБ-специалистов прямо сейчас.

Сейчас в базе — свыше 300 тысяч уязвимостей и около 45 тысяч исследователей. По данным компании, каждую неделю добавляется примерно тысяча новых записей. Портал уже работает и доступен всем желающим без регистрации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru