Уязвимость в устройствах Cisco оставила пол-России без интернета

Уязвимость в устройствах Cisco оставила пол-России без интернета

Уязвимость в устройствах Cisco оставила пол-России без интернета

К удивительным последствиям привела уязвимость в устройствах Cisco, которые используются во множестве дата-центров. Фактически эта брешь оставила без интернета пол-России. Проблема на данный момент известна под идентификатором CVE-2018-0171, именно ее сейчас ищут сотни тысяч ботов, сканируя Сеть.

Удачная эксплуатация этой бреши позволит злоумышленнику удаленно выполнить команды на устройствах. В процессе атакующий даже может удалить конфигурацию устройства, записав вместо нее свои файлы.

Вся проблема заключается в Cisco Smart Install, буквально вчера мы писали, что команда Cisco предупредила объекты критической инфраструктуры о рисках использования уязвимых устройств. Как писала сама компания, «воспользовавшись некорректной валидацией пакетов в клиенте, злоумышленник может изменить файл конфигурации, принудительно перезагрузить устройство, загрузить новый образ IOS, а также выполнить команды CLI с высокими правами».

Среди уязвимых устройств выделяются следующие:

  • Catalyst 4500 Supervisor Engines
  • Catalyst 3850 Series
  • Catalyst 3750 Series
  • Catalyst 3650 Series
  • Catalyst 3560 Series
  • Catalyst 2960 Series
  • Catalyst 2975 Series
  • IE 2000
  • IE 3000
  • IE 3010
  • IE 4000
  • IE 4010
  • IE 5000
  • SM-ES2 SKUs
  • SM-ES3 SKUs
  • NME-16ES-1G-P
  • SM-X-ES3 SKUs

Примечательно, что компания выпустила патчи для той бреши еще в марте, однако не все установили их.

Для сканирования Сети на предмет наличия этой бреши боты используют поисковик Shodan (мы его описывали в статье «5 поисковых систем в помощь хакерам»). В результате такой крупной атаки многие дата-центры стали просто недоступны, что привело к тому, что многие сайты перестали отвечать.

На данный момент специалисты затрудняются оценить полный масштаб этих атак, ясно только одно — это очень серьезная проблема, так как уязвимы более 170 тысяч устройств.

Чтобы защититься от этих атак, самое очевидное — отключить Smart Install, соответствующую инструкцию опубликовала команда Cisco. Еще более очевидное — установить все необходимые обновления, таким образом пропатчив устройства.

В Android появится блокировка приложений по отпечатку и ПИН-коду

Google наконец решает одну из самых бытовых проблем безопасности, когда даёшь кому-то свой смартфон на минуту, а внутри у тебя половина жизни. В свежей сборке Android Canary 2603 появилась функция App Lock — возможность поставить дополнительную защиту на любое приложение.

Теперь, чтобы открыть, например, галерею, мессенджер или банковское приложение, потребуется отпечаток пальца или ПИН-код.

Функционально всё работает просто: достаточно зажать иконку приложения, и в выпадающем меню появится опция блокировки. После включения App Lock приложение нельзя открыть без аутентификации, уведомления от него скрываются, виджеты исчезают с рабочего стола, пропадают быстрые ярлыки.

 

По сути, приложение становится полностью «невидимым» без разблокировки. Google сразу предупреждает: если пользователь дал доступ к данным приложения каким-то ИИ-агентам или сервисам, они всё равно смогут к ним обращаться.

Пока неясно, можно ли, например, обойти защиту через тот же Gemini, но сам факт такого ограничения уже вызывает вопросы.

С Android 15 у Google уже есть функция Private Space — отдельный скрытый профиль, куда можно убирать приложения и данные. Но она подходит скорее для жёсткой изоляции.

App Lock — более гибкий вариант, поскольку не нужно не нужно прятать всё приложение, достаточно просто закрыть к нему доступ.

Если функция доберётся до релиза, это может сильно изменить повседневный сценарий использования смартфона. Его можно будет спокойно передать другому человеку, не переживая за личные данные.

RSS: Новости на портале Anti-Malware.ru