Уязвимость в устройствах Cisco оставила пол-России без интернета

Уязвимость в устройствах Cisco оставила пол-России без интернета

Уязвимость в устройствах Cisco оставила пол-России без интернета

К удивительным последствиям привела уязвимость в устройствах Cisco, которые используются во множестве дата-центров. Фактически эта брешь оставила без интернета пол-России. Проблема на данный момент известна под идентификатором CVE-2018-0171, именно ее сейчас ищут сотни тысяч ботов, сканируя Сеть.

Удачная эксплуатация этой бреши позволит злоумышленнику удаленно выполнить команды на устройствах. В процессе атакующий даже может удалить конфигурацию устройства, записав вместо нее свои файлы.

Вся проблема заключается в Cisco Smart Install, буквально вчера мы писали, что команда Cisco предупредила объекты критической инфраструктуры о рисках использования уязвимых устройств. Как писала сама компания, «воспользовавшись некорректной валидацией пакетов в клиенте, злоумышленник может изменить файл конфигурации, принудительно перезагрузить устройство, загрузить новый образ IOS, а также выполнить команды CLI с высокими правами».

Среди уязвимых устройств выделяются следующие:

  • Catalyst 4500 Supervisor Engines
  • Catalyst 3850 Series
  • Catalyst 3750 Series
  • Catalyst 3650 Series
  • Catalyst 3560 Series
  • Catalyst 2960 Series
  • Catalyst 2975 Series
  • IE 2000
  • IE 3000
  • IE 3010
  • IE 4000
  • IE 4010
  • IE 5000
  • SM-ES2 SKUs
  • SM-ES3 SKUs
  • NME-16ES-1G-P
  • SM-X-ES3 SKUs

Примечательно, что компания выпустила патчи для той бреши еще в марте, однако не все установили их.

Для сканирования Сети на предмет наличия этой бреши боты используют поисковик Shodan (мы его описывали в статье «5 поисковых систем в помощь хакерам»). В результате такой крупной атаки многие дата-центры стали просто недоступны, что привело к тому, что многие сайты перестали отвечать.

На данный момент специалисты затрудняются оценить полный масштаб этих атак, ясно только одно — это очень серьезная проблема, так как уязвимы более 170 тысяч устройств.

Чтобы защититься от этих атак, самое очевидное — отключить Smart Install, соответствующую инструкцию опубликовала команда Cisco. Еще более очевидное — установить все необходимые обновления, таким образом пропатчив устройства.

Переход объектов КИИ на российское ПО могут отложить до 2031 и 2036 годов

Минцифры предлагает уточнить сроки перевода объектов критической информационной инфраструктуры (КИИ) на российское ПО. В целом дата перехода значимых объектов КИИ (ЗО КИИ) — 1 января 2028 года — остаётся в силе, однако в отдельных случаях её могут сдвинуть на более поздний срок.

Такие меры предусмотрены проектом правительственного постановления, который сейчас готовит Минцифры. О его содержании узнал Интерфакс из источников в ведомстве.

Базовый срок перевода всех ЗО КИИ на российское ПО к 1 января 2028 года сохраняется. Однако он будет применяться только в тех случаях, когда для таких объектов уже существуют отечественные системы.

Для проектов, связанных с конкретными ЗО КИИ и созданных до 1 января 2026 года, а также для случаев, когда контракт на разработку соответствующего российского ПО был заключён до 1 сентября 2027 года, срок перехода предлагается перенести на 1 января 2031 года. Если же проекты ЗО КИИ были начаты в 2026–2027 годах, переход могут отложить до 1 января 2036 года. В целом для новых объектов планируется установить пятилетний срок перехода на российское ПО.

Кроме того, согласно документу, федеральные министерства и ведомства, Банк России, а также госкорпорации «Роскосмос» и «Росатом» должны будут до 1 сентября 2026 года утвердить отраслевые планы перехода на российское ПО. Для этого в госорганах и госкорпорациях необходимо назначить ответственных за организацию такого перехода должностных лиц уровнем не ниже заместителя руководителя.

RSS: Новости на портале Anti-Malware.ru