Компания Cisco удалила из своих продуктов бэкдор

Похоже, компания Cisco не зря инициировала в декабре 2015 года аудит собственной продукции. Учитывая недавно произошедшую с компанией Juniper Networks неприятность, сегодня иметь бэкдоры в своих продуктах – непопулярная тема.

Специалисты Cisco отчитались об устранении четырех уязвимостей, две из которых заслужили 10 баллов из 10 по шкале опасности, а одна и вовсе оказалась самым настоящим бэкдором.

Уязвимость CVE-2015-6336 затрагивает серию продуктов Aironet 1800 (а именно точки доступа 1830e, 1830i, 1850e и 1850i). На самом деле, это сложно назвать «уязвимостью», так как устройства серии содержали самый настоящий бэкдор: жестко закодированные логин и пароль, с помощью которых можно было получить доступ к оборудованию. Хотя компания Cisco уверяет, что использование этих учетных данных не давало привилегий администратора, злоумышленники могли повысить права в системе самостоятельно, ведь главное у них уже было – доступ, передает xakep.ru.

Теперь Cisco удалила этот скрытый аккаунт из прошивки устройств Aironet 1800x. Разумеется, бэкдор попал в код не случайно. В отличие от случая Juniper Networks, данный бэкдор – дело рук самих разработчиков, а не посторонних лиц.

Также линейка Aironet 1800 получила исправление CVE-2015-6320. Уязвимость позволяла осуществить DoS-атаку на устройство.

Помимо бэкдора Cisco исправила еще два бага, и они оба получили статус критических по шкале CVSS.

Уязвимость CVE-2015-6314 нашли в программе Cisco Wireless LAN Controller версий 7.6.120.0 и старше, 8.0 и старше, а также 8.1 и старше. Баг позволял злоумышленнику без аутентификации получить доступ к устройству, на котором работает уязвимое ПО, и его конфигурации.

Не менее серьезную проблему (CVE-2015-6323) обнаружили в админке Cisco Identity Services Engine. Баг наличествует в версиях 1.1 и старше, 1.2.0 до патча 17, 1.2.1 до патча 8, 1.3 до патча 5, а также в версии 1.4 до патча 4. Уязвимость тоже позволяла атакующему без авторизации получить доступ к устройству и добраться до его настроек.

Представители компании отмечают, что успешная эксплуатация любой из перечисленных брешей приведет к полной компрометации устройства. Просто подрегулировать настройки и, закрыв пару портов, обезопасить себя от атак, не выйдет. Решить эти проблемы поможет только обновление.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Роскомнадзор рекомендует хостерам блокировать роботы Google и Apple

Роскомнадзор советует хостинг-провайдерам ограничить сбор данных с сайтов ботами зарубежных поисковиков и ИИ-сервисов (Google, Apple, OpenAI и т. п.). В качестве причины указана возможность утечки информации об опасных уязвимостях и данных россиян.

Хостерам (в апреле в реестре числилось 428 компаний) надлежит, не откладывая в долгий ящик, проанализировать риски и в случае необходимости заблокировать доступ Googlebot, GPTBot, Apple Bot и проч. к российским ресурсам, руководствуясь инструкциями регулятора.

Как стало известно «Ъ», письма хостерам рассылает Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) Роскомнадзора. Подобное сообщение, к примеру, получили и приняли к сведению в DDoS-Guard.

Ввести запрет на автоматизированный сбор информации рекомендуется на основе User-Agent, приведенный в письме перечень содержит 642 таких ID. Репортер обнаружил совпадение со списком ботов и сканеров уязвимостей, выложенным на GitHub; в блоклисте РКН они пока не числятся.

Специалисты опасаются, что новые рекомендации регулятора могут перерасти в требования. В то же время массовая блокировка привычных ботов может привести к дестабилизации ИТ-систем. Прекращение индексации в Google грозит компаниям потерей солидной части трафика, особенно в странах СНГ, где «Яндекс» менее популярен.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru