Bablbaddi
Ветеран
Bablbaddi
Ветеран
- Статус
- Offline
- Регистрация
- 21 Дек 2017
- Сообщения
- 965
- Реакции
- 6
- Покупки через Гарант
- 0
- Продажи через Гарант
- 3
Эксперты компании Group-IB, которая занимается расследованием и предотвращением киберпреступлений, считают уязвимость сетевого оборудования Cisco высоко критичной. Об этом ТАСС сообщили в компании.
Ранее Cisco зафиксировала атаки на свои свитчи, в которых хакеры использовали уязвимость в программе Cisco Smart Install Client. Это сетевое оборудование Cisco практически повсеместно используется в центрах обработки данных. По данным «Лаборатории Касперского», атака носит массовый характер, при этом хакеры атакуют в основном русскоязычный сегмент Интернета.
«Надо понимать, что мы говорим об уязвимости, близкой к максимальной по CVSS (Общая система оценки уязвимостей). В Group-IB оценивают критичность данной уязвимости как высокую», — прокомментировали ситуацию в компании. Использовать эту уязвимость можно без авторизации, отметили эксперты. «Оказавшись в корпоративной сети, злоумышленник попроще может бесконечно перезагружать сетевое устройство, поумнее — исполнять свой код», — отметили в Group-IB.
Хотя Cisco уже выпустил обновления для закрытия этой уязвимости, полного снятия риска это не гарантирует, пояснили в Group-IB. «Не все вовремя обновятся, кто-то решит, что его это не коснется, кто-то вообще не знает, какие службы у него на устройствах включены. В связи с этим вероятность ее эксплуатации в злонамереннных целях высокая», — резюмировали в компании. В Group-IB рекомендуют организациям, которые используют оборудование с уязвимостью, «максимально быстро изучить проблему и следовать всем рекомендациям вендора, в частности максимально быстро поставить «заплатки».
По данным «Лаборатории Касперского», некая хакерская группировка использует уязвимость в программе Cisco Smart Install Client с целью получить возможность исполнять произвольный код на устройстве. «Злоумышленники перезаписывают образ системы Cisco IOS и меняют конфигурационный файл», — отмечается в сообщении «Лаборатории Касперского».
Ранее Cisco зафиксировала атаки на свои свитчи, в которых хакеры использовали уязвимость в программе Cisco Smart Install Client. Это сетевое оборудование Cisco практически повсеместно используется в центрах обработки данных. По данным «Лаборатории Касперского», атака носит массовый характер, при этом хакеры атакуют в основном русскоязычный сегмент Интернета.
«Надо понимать, что мы говорим об уязвимости, близкой к максимальной по CVSS (Общая система оценки уязвимостей). В Group-IB оценивают критичность данной уязвимости как высокую», — прокомментировали ситуацию в компании. Использовать эту уязвимость можно без авторизации, отметили эксперты. «Оказавшись в корпоративной сети, злоумышленник попроще может бесконечно перезагружать сетевое устройство, поумнее — исполнять свой код», — отметили в Group-IB.
Хотя Cisco уже выпустил обновления для закрытия этой уязвимости, полного снятия риска это не гарантирует, пояснили в Group-IB. «Не все вовремя обновятся, кто-то решит, что его это не коснется, кто-то вообще не знает, какие службы у него на устройствах включены. В связи с этим вероятность ее эксплуатации в злонамереннных целях высокая», — резюмировали в компании. В Group-IB рекомендуют организациям, которые используют оборудование с уязвимостью, «максимально быстро изучить проблему и следовать всем рекомендациям вендора, в частности максимально быстро поставить «заплатки».
По данным «Лаборатории Касперского», некая хакерская группировка использует уязвимость в программе Cisco Smart Install Client с целью получить возможность исполнять произвольный код на устройстве. «Злоумышленники перезаписывают образ системы Cisco IOS и меняют конфигурационный файл», — отмечается в сообщении «Лаборатории Касперского».