Разработчики: | Cisco Systems |
Технологии: | Маршрутизаторы (роутеры) |
Содержание |
2023: Злоумышленники получают контроль над устройствами из-за существовании критических дыр в роутерах
11 января 2023 года компания Cisco сообщила о наличии двух критических уязвимостей в веб-интерфейсе управления некоторых своих маршрутизаторов для малого бизнеса. Дыры позволяют удалённому злоумышленнику захватить контроль над устройством.
Проблемы затрагивают маршрутизаторы Cisco Small Business RV016, RV042, RV042G и RV082. В опубликованном бюллетене безопасности подчёркивается, что уязвимости присутствуют во всех версиях программного обеспечения, которые работают на перечисленных роутерах. Патчей или иных способов устранения опасности не существует.
Одна из дыр, CVE-2023-20025, связана с некорректной проверкой данных во входящих HTTP-пакетах. Злоумышленник может воспользоваться этой уязвимостью, отправив созданный специальным образом HTTP-запрос в веб-интерфейс управления. В результате, можно обойти аутентификацию и получить root-доступ к базовой операционной системе.
Вторая брешь, CVE-2023-20026, может эксплуатироваться аналогичным способом, но в этом случае киберпреступник сможет получить привилегии корневого уровня и просмотреть конфиденциальные данные. Для организации атаки злоумышленнику необходимо иметь действительные учётные данные администратора на уязвимом устройстве.
Cisco отмечает, что не выпускала и не будет выпускать обновления программного обеспечения, устраняющие эти уязвимости. Дело в том, что маршрутизаторы Small Business RV016, RV042, RV042G и RV082 вступили в процесс вывода из эксплуатации.
![]() | Обходных путей для устранения этих уязвимостей не существует. Однако администраторы могут смягчить опасность, отключив удалённое управление и заблокировав доступ к портам 443 и 60443. Маршрутизаторы по-прежнему будут доступны через интерфейс LAN, — говорится в бюллетене безопасности.[1] | ![]() |
2019: Использование сертификатов Huawei
В начале июля 2019 года стало известно о том, что цифровые сертификаты и ключи Huawei оказались в сетевом оборудовании Cisco. Из-за этого клиенты и их данные оказались в зоне риска.
Эксперты SEC Consult обнаружили в прошивках коммутаторов Cisco SG250 сертификаты X.509 и соответствующие персональные ключи, выданные американской компанией Futurewei Technologies, которая принадлежит Huawei.
![]() | Мы заметили, что в прошивке используются сертификаты Huawei. И, учитывая политическую полемику, мы не хотели больше спекулировать,— рассказал изданию ZDNet генеральный директор SEC Technologies Флориан Лукавский (Florian Lukavsky). | ![]() |
SEC Consult использовали инструмент IoT Inspector (помогает разработчикам искать уязвимости в программном обеспечении оборудования интернета вещей) и выяснили, что сертификаты Huawei хранились в папке /root/.ssh/.
По словам специалистов, сертификаты оказались в прошивке из-за использования программного обеспечения с открытым исходным кодом OpenDaylight, которое предназначено для настройки и автоматизации сетей.«Гознак» развивает систему «Электронный бюджет» с помощью импортозамещенных решений экосистемы EvaTeam
Компания Cisco заявила, что её команда разработчиков FindIT использует OpenDaylight для тестирования, а сертификаты не должны были быть включены в серийную прошивку. Проблема коснулась коммутаторов серий Cisco Small Business 250, 350, 350X и 550X. Компания просто забыла удалить сертификаты перед установкой прошивки на устройство, пояснил Флориан Лукавский.
Производитель заверил, что сертификаты и ключи из прошивок уже удалены. Кроме того, Cisco исправила две уязвимости в коммутаторах серий Small Business 200, 300 и 500, эксплуатация которых могла бы привести к сбою в работе устройств. Эти уязвимости в компании отнесли к «высокой степени серьёзности. Они могли использоваться злоумышленниками для организации DoS-атак без прохождения аутентификации.[2]
Примечания
Подрядчики-лидеры по количеству проектов
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Данные не найдены
Данные не найдены
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Данные не найдены
Данные не найдены
Распределение систем по количеству проектов, не включая партнерские решения
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)