Уязвимость в устройствах Cisco оставила пол-России без интернета

Уязвимость в устройствах Cisco оставила пол-России без интернета

К удивительным последствиям привела уязвимость в устройствах Cisco, которые используются во множестве дата-центров. Фактически эта брешь оставила без интернета пол-России. Проблема на данный момент известна под идентификатором CVE-2018-0171, именно ее сейчас ищут сотни тысяч ботов, сканируя Сеть.

Удачная эксплуатация этой бреши позволит злоумышленнику удаленно выполнить команды на устройствах. В процессе атакующий даже может удалить конфигурацию устройства, записав вместо нее свои файлы.

Вся проблема заключается в Cisco Smart Install, буквально вчера мы писали, что команда Cisco предупредила объекты критической инфраструктуры о рисках использования уязвимых устройств. Как писала сама компания, «воспользовавшись некорректной валидацией пакетов в клиенте, злоумышленник может изменить файл конфигурации, принудительно перезагрузить устройство, загрузить новый образ IOS, а также выполнить команды CLI с высокими правами».

Среди уязвимых устройств выделяются следующие:

  • Catalyst 4500 Supervisor Engines
  • Catalyst 3850 Series
  • Catalyst 3750 Series
  • Catalyst 3650 Series
  • Catalyst 3560 Series
  • Catalyst 2960 Series
  • Catalyst 2975 Series
  • IE 2000
  • IE 3000
  • IE 3010
  • IE 4000
  • IE 4010
  • IE 5000
  • SM-ES2 SKUs
  • SM-ES3 SKUs
  • NME-16ES-1G-P
  • SM-X-ES3 SKUs

Примечательно, что компания выпустила патчи для той бреши еще в марте, однако не все установили их.

Для сканирования Сети на предмет наличия этой бреши боты используют поисковик Shodan (мы его описывали в статье «5 поисковых систем в помощь хакерам»). В результате такой крупной атаки многие дата-центры стали просто недоступны, что привело к тому, что многие сайты перестали отвечать.

На данный момент специалисты затрудняются оценить полный масштаб этих атак, ясно только одно — это очень серьезная проблема, так как уязвимы более 170 тысяч устройств.

Чтобы защититься от этих атак, самое очевидное — отключить Smart Install, соответствующую инструкцию опубликовала команда Cisco. Еще более очевидное — установить все необходимые обновления, таким образом пропатчив устройства.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

CloudSEK признала утечку и винит в этом другую ИБ-компанию

На хакерских форумах появилось объявление о продаже доступа к сетям, инструментам и аккаунтам CloudSEK. Индийская ИБ-компания подтвердила факт утечки и подозревает, что к атаке причастен коллега — злостный нарушитель общепринятых правил и норм конкуренции.

Расследование показало, что продавец, некто sedut, имеет нулевую репутацию в даркнете и создал аккаунт специально для продвижения своего лота. На счету sedut лишь два рекламных поста, посвященных инциденту в CloudSEK, — от 5 и 6 декабря.

 

Как оказалось, в конце прошлого месяца рабочий лэптоп одного из сотрудников CloudSEK пришлось отдать в сервис из-за возникших проблем. Из ремонта он вернулся с перезалитой Windows и инфостилером Vidar в придачу. Вредонос украл все найденные пароли и куки, данные были выставлены на торги в даркнете и в тот же день куплены для проведения целевой атаки. 

В итоге злоумышленнику удалось взломать Jira-аккаунт владельца зараженного лэптопа и получить доступ к задачам Jira и страницам Confluence с внутренними документами и учебными видео и скриншотами. До базы данных Elastic и исходных кодов продуктов CloudSEK автору атаки, вопреки уверениям, добраться не удалось.

Скомпрометирован Twitter-аккаунт CloudsekXvigil (не основной). Пользовательские данные в целом не пострадали, слиты лишь имена и заказы трех клиентов, оповещенных через Twitter. Репортер BleepingComputer попытался выяснить, кого именно CloudSEK подозревает в проведении целевой атаки, однако в ИБ-компании отказались назвать имя, но пообещали и далее обновлять свою блог-запись по мере выявления подробностей.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru