Разделы

ПО Безопасность Бизнес Телеком

Хакеры начали использовать «дыру» в Сisco, не закрытую за семь лет

Критическая уязвимость в ПО Cisco Adaptive Security Appliance, официально признанная в январе 2018 г., уже эксплуатируется киберзлоумышленниками. Она позволяет удаленно запускать на защитных устройствах серии ASA произвольный код без какой бы то ни было авторизации. Ciscoвыпускает уже второй патч для этой проблемы.

Попытка номер два


Киберпреступники начали эксплуатировать критические уязвимости в аппаратных устройствах Cisco Adaptive Security Appliance (ASA), предназначенных для защиты корпоративных и промышленных сетей. Об этом сообщила сама Cisco, отметив, что выпускает уже второй патч для решения этой проблемы. Первый выходил в январе 2018 г.

Уязвимость CVE-2018-0101 позволяет злоумышленникам без какой-либо авторизации удаленно запускать произвольный код на устройствах или провоцировать отказ в обслуживании. Для этого злоумышленнику требуется направить на интерфейс webvpn специально сформированные XML-пакеты.

Уязвимость получила топовый рейтинг угрозы, поэтому патчи рекомендуется установить как можно скорее. Затронуты устройства 3000 Series Industrial Security Appliance (ISA), ASA 5500 Series Adaptive Security Appliances, ASA 5500-X Series Next-Generation Firewalls, ASA Services Module для свитчей Cisco Catalyst 6500 Series и роутеров Cisco 7600 Series, ASA 1000V Cloud Firewall, Adaptive Security Virtual Appliance (ASAv), Firepower 2100 Series Security Appliance, Firepower 4110 Security Appliance, Firepower 9300 ASA Security Module, Firepower Threat Defense Software (FTD).

То ли полгода, то ли семь лет назад

Эксперт по безопасности Седрик Халбронн (Cedric Halbronn), обнаруживший уязвимость, отметил, что она могла присутствовать в затронутых системах уже около семи лет — уязвимый компонент появился еще в 2011 г.

Уязвимость ПО Cisco для защиты сетей начала использоваться злоумышленниками

Ранее сообщалось, что «баг», скорее всего, появился только в сентябре 2017 г. — после очередного обновления Firepower Threat Defense Software. Примечательно, что текст исследования Халбронна, опубликованный на сайте компании NCC Group, уже исчез оттуда. При этом появился концептуальный эксплойт, который вероятнее всего и лег в основу кибератак против сетей, защищенных ASA.

Роман Георгиев