Наверх

Новости

20:57, 12.10.2019
Мебель для баров

Хакеры используют недостатки в коммутаторах Cisco, чтобы поразить российские и иранские сети

Хакеры-бдения использовали проверочный код для обнаружения уязвимости, затрагивающей многие коммутаторы Cisco, чтобы связываться с сетями и дата-центрами в России и Иране.

атака коммутаторов Cisco CVE-2018-0171

Кто был поражен?

По словам исследователей «Лаборатории Касперского», после использования уязвимости злоумышленники могут запустить код, который позволяет им перезаписать образ Cisco IOS на коммутаторах и изменить файл конфигурации, оставив сообщение «Не связывайтесь с нашими выборами».

«Кажется, что есть бот, который ищет уязвимые коммутаторы Циско с помощью поисковой системы IoT Shodan (Шодан) и использует уязвимость в них (или, возможно, он использует собственную утилиту Cisco, предназначенную для поиска уязвимых коммутаторов). Как только он находит уязвимый коммутатор, он использует клиент Smart Install (Смарт Инстолл), переписывает конфигурацию и, таким образом, отключает другой сегмент Интернета », - отметили они .

«Это приводит к тому, что некоторые центры обработки данных становятся недоступными, а это, в свою очередь, приводит к недоступности некоторых популярных сайтов».

Министерство связи и информационных технологий Ирана подтвердило, что в результате этой атаки пострадали около 3500 коммутаторов в стране, но также пострадали 200000 коммутаторов по всему миру.

«В Соединенных Штатах было затронуто около 55 000 устройств, а в Китае - 14 000, а доля затронутых устройств в Иране составила 2 процента», - сказал министр информационных технологий Ирана Мухаммед Джавад Азари-Джахроми.

Кто ведет атаку?

Злоумышленники оставили в сообщении контактный адрес электронной почты, и Материнская плата смогла связаться с ними.

По всей видимости, идея заключалась в том, чтобы отомстить за «нападения поддерживаемых правительством хакеров на Соединенные Штаты и другие страны».

Кроме того, они утверждают, что исправили уязвимость на открытых устройствах в США и Великобритании, выполнив команду no vstack  (ноу встак) на уязвимом устройстве в попытке предотвратить будущие атаки. Но более поздний поиск Shodan показывает, что количество выставленных устройств только немного уменьшилось.

Что теперь?

На прошлой неделе Cisco выпустила обновления для системы безопасности, которые устраняют проблему, но, очевидно, многие администраторы не реализовали их до того, как произошли атаки.

Компания также предоставила рекомендации по смягчению последствий, которые включают запуск команды no vstack или, если эта опция недоступна, ограничение доступа к порту 4786 через список контроля доступа для интерфейса.

Источник: https://video24.org

подпишись!

Новости РОССИИ