Уязвимость в устройствах Cisco оставила пол-России без интернета

Уязвимость в устройствах Cisco оставила пол-России без интернета

Уязвимость в устройствах Cisco оставила пол-России без интернета

К удивительным последствиям привела уязвимость в устройствах Cisco, которые используются во множестве дата-центров. Фактически эта брешь оставила без интернета пол-России. Проблема на данный момент известна под идентификатором CVE-2018-0171, именно ее сейчас ищут сотни тысяч ботов, сканируя Сеть.

Удачная эксплуатация этой бреши позволит злоумышленнику удаленно выполнить команды на устройствах. В процессе атакующий даже может удалить конфигурацию устройства, записав вместо нее свои файлы.

Вся проблема заключается в Cisco Smart Install, буквально вчера мы писали, что команда Cisco предупредила объекты критической инфраструктуры о рисках использования уязвимых устройств. Как писала сама компания, «воспользовавшись некорректной валидацией пакетов в клиенте, злоумышленник может изменить файл конфигурации, принудительно перезагрузить устройство, загрузить новый образ IOS, а также выполнить команды CLI с высокими правами».

Среди уязвимых устройств выделяются следующие:

  • Catalyst 4500 Supervisor Engines
  • Catalyst 3850 Series
  • Catalyst 3750 Series
  • Catalyst 3650 Series
  • Catalyst 3560 Series
  • Catalyst 2960 Series
  • Catalyst 2975 Series
  • IE 2000
  • IE 3000
  • IE 3010
  • IE 4000
  • IE 4010
  • IE 5000
  • SM-ES2 SKUs
  • SM-ES3 SKUs
  • NME-16ES-1G-P
  • SM-X-ES3 SKUs

Примечательно, что компания выпустила патчи для той бреши еще в марте, однако не все установили их.

Для сканирования Сети на предмет наличия этой бреши боты используют поисковик Shodan (мы его описывали в статье «5 поисковых систем в помощь хакерам»). В результате такой крупной атаки многие дата-центры стали просто недоступны, что привело к тому, что многие сайты перестали отвечать.

На данный момент специалисты затрудняются оценить полный масштаб этих атак, ясно только одно — это очень серьезная проблема, так как уязвимы более 170 тысяч устройств.

Чтобы защититься от этих атак, самое очевидное — отключить Smart Install, соответствующую инструкцию опубликовала команда Cisco. Еще более очевидное — установить все необходимые обновления, таким образом пропатчив устройства.

Файлы README научились обманывать ИИ-агентов и утягивать данные

Исследователи обратили внимание на риски, связанные с ИИ-агентами: оказалось, что даже обычный README-файл в репозитории может стать точкой атаки. Если спрятать в нём вредоносную инструкцию, агент, который помогает разработчику развернуть проект, установить зависимости и запустить команды, может послушно выполнить лишнее действие — например, отправить данные на внешний сервер.

Речь в исследовании (PDF) идёт о так называемой семантической инъекции. Суть в том, что в документацию добавляют шаг, который выглядит как нормальная часть установки: синхронизация файлов, загрузка конфигурации, отправка логов или ещё что-то в таком духе.

Для человека это может выглядеть вполне буднично, а вот ИИ-агент нередко воспринимает такой текст как прямую инструкцию. В результате вместе с «настройкой проекта» он может утянуть наружу локальные файлы, конфиги или другие данные.

Для проверки этой идеи исследователи собрали набор ReadSecBench — 500 файлов README из опенсорс-репозиториев на Java, Python, C, C++ и JavaScript, в которые добавили вредоносные вставки.

После этого они смотрели, как разные ИИ-агенты будут следовать такой документации при настройке проекта. В ряде сценариев скрытые инструкции срабатывали в 85% случаев.

 

Особенно показательно, что многое зависело от формулировки. Если вредоносная команда была написана в лоб, как обычное указание, атака проходила примерно в 84% тестов. А если спрятанная инструкция находилась не прямо в основном README, а, например, через пару переходов по ссылкам внутри документации, успешность вообще доходила примерно до 91%.

Ещё один неприятный момент: люди тоже далеко не всегда замечают подвох. В рамках эксперимента 15 участников вручную просматривали файлы README и пытались отметить что-то подозрительное. Никто из них не смог точно выявить вредоносные инструкции. Более чем в половине случаев рецензенты вообще не оставили замечаний о странном содержимом, а ещё 40% комментариев сводились к стилистике и формулировкам, а не к реальной угрозе.

Автоматические системы защиты тоже показали неидеальный результат. Сканеры часто ругались на обычные README-файлы, потому что документация и так полна команд, путей и кусков кода. Модели-классификаторы давали меньше ложных срабатываний, но всё равно пропускали часть вредоносных инструкций, особенно если те были вынесены в связанные файлы, а не лежали прямо в основном README.

RSS: Новости на портале Anti-Malware.ru