LINUX.ORG.RU
ФорумTalks

Cisco CVE-2018-017

 , , ,


0

1

https://tjournal.ru/68783-provaydery-po-vsemu-miru-okazalis-uyazvimy-dlya-hak...

https://embedi.com/blog/cisco-smart-install-remote-code-execution/

Вечером 6 апреля возникли неполадки в работе нескольких провайдеров и сайтов из-за хакерской атаки на оборудование Cisco. Как сообщил Telegram-канал «IT уголовные дела СОРМ россиюшка», оборудование установлено у большинства провайдеров и на нём нашли уязвимость, позволяющую им удалённо управлять.

  • о проблемах в работе сообщили провайдеры в Псковской области, Королёве и Железногорске;
  • компания eServer заявила, что её оборудование не подвержено уязвимости;
  • хостинг RuWeb, провайдер Imaqlic, сайты изданий «Фонтанка» и 47news также подтвердили наличие сбоев в работе;
  • московский театр «Современник» сообщил о неполадках из-за «технических работ» у провайдера;
  • жалуются абоненты московского оператора «Скайнет», TJ пытался дозвониться к ним, а также к RiNet, МГТС и «Акадо», но после автоответчика вызов сбрасывался.

Как рассказали эксперты Embedi, уязвимость работает для неаутентифицированных RCE-атак. По их данным, в мире существует минимум 8,5 миллионов устройств, которые могут быть использованы хакерами. Cisco уже опубликовали исправляющий проблему патч, но он установлен далеко не на все устройства. В самой компании проблему признали критической.

По словам автора «IT уголовные дела СОРМ россиюшка», бот сканирует адреса провайдеров и устройств по всему миру в поисках уязвимости. Если он обнаруживает дыру, то стирает конфигурацию и оставляет «послание» в виде американского флага.

☆☆

Устройства Cisco, которые уязвимы к этой атаке:

Catalyst 4500 Supervisor Engines
Catalyst 3850 Series
Catalyst 3750 Series
Catalyst 3650 Series
Catalyst 3560 Series
Catalyst 2960 Series
Catalyst 2975 Series
IE 2000
IE 3000
IE 3010
IE 4000
IE 4010
IE 5000
SM-ES2 SKUs
SM-ES3 SKUs
NME-16ES-1G-P
SM-X-ES3 SKUs

StReLoK ☆☆
() автор топика

вчера твич отваливался во время трансляции турнира по старкрафт 2, возможно это оно и было ;(

Spoofing ★★★★★
()

Это не тот прикол с портами управления смотрящими в сеть, или уже другой ? Если тот, то ССЗБ.

spider_russia
()
Ответ на: комментарий от MrClon

Удаленный логин на открытые порты управления. 7201 cisco можно добавить в список. Хотя мне сложно представить, зачем такое делать. Обычно даже самые тупни для этого юзают свой vlan.

spider_russia
()
Ответ на: комментарий от spider_russia

В смысле ssh с дефолтным паролем? Или там ещё какие-то протоколы для управления используются?

MrClon ★★★★★
()

Как же бездарно они используют найденную уязвимость. На этом можно было бы поднять миллионы долларов, а они портят конфиг да вешают флаги.

Sadler ★★★
()

Можно было бы привести техническую информацию и ссылку на авторитетные источники. А так какой-то танцпол

router ★★★★★
()
Ответ на: комментарий от router

Кстати, никто не хочет новость запилить?

CVE-2018-0171

Подробности на русском: https://www.opennet.ru/opennews/art.shtml?num=48400

Видео с эксплуатацией уязвимости: https://www.youtube.com/watch?v=CE7KNK6UJuk

router ★★★★★
()
Последнее исправление: router (всего исправлений: 2)
Ответ на: комментарий от router

И, ЕМНИП, всё уязвимое железо - свичи. Выставить их голой жопой в интернет ещё нужно додуматься

У той же сиськи в качестве файрволов раньше шли pix'ы и asa, сейчас уже не остлеживаю. Но уж точно не свич из access level :D

router ★★★★★
()

Запустить чужой эксплойт - это почувствовать себя Ъ-кулькакером и поднять свой ЧСВ до 80 уровня.

На большее у прыщавых фантазии не хватает.

Bioreactor ★★★★★
()
Ответ на: комментарий от router

https://m.habrahabr.ru/company/cisco/blog/352996/

linkmeup жжот напалмом: «Как ночь прошла? Спали или из тех кто считает critical апдейты происками рептилоидов? Гуляла сегодня вся наша телеком деревня. Даже у РТ каналы падали, если кто не заметил. А на М9 были очереди к стойкам и 80 пропусков на руках в час ночи. »

router ★★★★★
()
Последнее исправление: router (всего исправлений: 1)

2018 год, переполнение буфера всё ещё актуально.

Deathstalker ★★★★★
()

Мамкины аналитики, успокойтесь - если индусы из Бангалора (или в случае этой страны - эникейщики-ПэТэУшники) отключили на коммутаторе Smart Install, то кульхацкерам - обломинго, а не сублимация либидо.

https://www.cisco.com/c/en/us/support/docs/ip/access-lists/13608-21.html#anc29

Bioreactor ★★★★★
()
Последнее исправление: Bioreactor (всего исправлений: 1)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.