I øjeblikket er der en kraftig botnet-angreb. Alle Internet-adresser er scannet for forekomst af frisk sårbarheder i software, Cisco IOS, der giver dig mulighed for at fjernstyre udføre kommandoer på Cisco-enheder. Bot går til enheden, og fjern konfiguration, optagelse i stedet for filer.
Sårbarheden har modtaget identifikator CVE-2018-0171 og fået 9.8 point på en skala fra CVSS. Hvis du har bare slået fra Internettet eller fra i den nærmeste fremtid, så med stor sandsynlighed, at det er forbundet med ovennævnte sårbarhed. Netværkets ydeevne spørgsmål er observeret nu. Herunder holdet Hi-News.ru.
Holdet Cisco offentliggjort en rapport, ifølge hvilken hundredvis af tusindvis af enheder på Netværket sårbare med Smart Install. Virksomheden har advaret om kritisk infrastruktur, om risiciene ved at bruge sårbare enheder.
Teknologi, Smart Install giver dig mulighed for at automatisere processen med indledende konfiguration og hente det aktuelle operativsystem billede for en ny netværks-switch.
Om problemet med burst-scanninger i et forsøg på at opdage sårbare enheder, der er aktiveret Smart Installere, Cisco rapporterede i februar sidste år. På det tidspunkt blev det sagt, at hacker-grupper kan bruge Smart Install til at modtage kopier af de konfigurationer, af de berørte enheder kunder. Desuden blev det rapporteret, at de angribere, der anvendes af open source til scanning i jagten på sårbare systemer. Dette værktøj kaldes Smart Installere Udnyttelse Af (SIET).
Nu, Cisco, der er udstedt af en ny opgørelse:
“Cisco er klar over, at en betydelig stigning i antallet af forsøg på at scanne for sårbare enheder med aktiveret Smart Install. Som et resultat af et vellykket angreb en hacker kan ændre i konfigurationsfilen, kraft, skal du genstarte din enhed for at uploade nyt billede IOS, til at køre CLI kommandoer med den højeste rettigheder”.
Ifølge eksperter, nogle af disse angreb blev udført af en gruppe kendt som Guldsmed, Sammenkrøben Yeti og Energiske Bære. I denne henseende, administratorer opfordres til at installere opdateringen eller deaktivere det i enhedens indstillinger SMI-teknologi er designet til at automatisere den indledende opsætning og downloade firmware til den nye kontakter.
Problemet er, at mange ejere ikke justere eller slukke for SMI-Protokollen, og kunden fortsætter med at vente til kommandoer “opsætning/konfiguration” i baggrunden. Ved hjælp af den svaghed, en hacker kan ændre indstillingerne af TFTP-serveren og hente filerne til konfiguration via TFTP, ændre den Generelle konfiguration fil af tænder, erstatte STYRESYSTEM IOS, til at oprette en lokal konto, og for at give en mulighed for angriberen til at logge ind på enheden og udføre enhver kommando.
For at udnytte sårbarheden angriberen behov for at kontakte TCP-port 4786 er åben som standard. Det forlyder, at problemet kan bruges som et DoS-angreb, der fører til den sårbare enheder ind i en uendelig løkke af genstarter.
Ifølge Cisco Talos, der i øjeblikket findes 168 tusind switches at støtte SMI. Men ifølge analytisk gruppe Embedi i alt, Internettet opdaget mere end 8,5 millioner enheder med en åben port 4786, og den programrettelse, der løser den kritiske sårbarhed er ikke etableret omkring 250 000 af dem.
Analytikere Embedi gennemført penetration test på enheder Catalyst 4500 Vejleder Motor og skifte serie Cisco Catalyst 3850 og Cisco Catalyst 2960, men han var nok at tale om sårbarhed over alle enheder, der kører på Smart Installere, nemlig:
- Catalyst 4500 Vejleder Motorer;
- Catalyst 3850-Serien;
- Catalyst 3750-Serien;
- Katalysator 3650 Serien;
- Catalyst 3560-Serien;
- Catalyst 2960-Serien;
- Katalysator 2975-Serien;
- DVS 2000;
- DVS 3000;
- DVS 3010;
- DVS 4000;
- DVS 4010;
- DVS 5000;
- SM-ES2 Varenumre;
- SM-ES3 Varenumre;
- NME-16ES-1G-P;
- SM-X-ES3 Varenumre.
Team Cisco har udgivet en serie af instruktioner til at administratorer kan deaktivere den Protokol, der er sårbare enheder, og også udgivet et værktøj til scanning af lokale netværk eller Internettet til at søge efter sårbare enheder.
Sårbarhed i Cisco IOS venstre brugere uden Internet
Nikolai Khizhnyak