Разработчики: | Cisco Systems |
Технологии: | Маршрутизаторы (роутеры) |
Содержание |
2023: Злоумышленники получают контроль над устройствами из-за существовании критических дыр в роутерах
11 января 2023 года компания Cisco сообщила о наличии двух критических уязвимостей в веб-интерфейсе управления некоторых своих маршрутизаторов для малого бизнеса. Дыры позволяют удалённому злоумышленнику захватить контроль над устройством.
Проблемы затрагивают маршрутизаторы Cisco Small Business RV016, RV042, RV042G и RV082. В опубликованном бюллетене безопасности подчёркивается, что уязвимости присутствуют во всех версиях программного обеспечения, которые работают на перечисленных роутерах. Патчей или иных способов устранения опасности не существует.
Одна из дыр, CVE-2023-20025, связана с некорректной проверкой данных во входящих HTTP-пакетах. Злоумышленник может воспользоваться этой уязвимостью, отправив созданный специальным образом HTTP-запрос в веб-интерфейс управления. В результате, можно обойти аутентификацию и получить root-доступ к базовой операционной системе.
Вторая брешь, CVE-2023-20026, может эксплуатироваться аналогичным способом, но в этом случае киберпреступник сможет получить привилегии корневого уровня и просмотреть конфиденциальные данные. Для организации атаки злоумышленнику необходимо иметь действительные учётные данные администратора на уязвимом устройстве.
Cisco отмечает, что не выпускала и не будет выпускать обновления программного обеспечения, устраняющие эти уязвимости. Дело в том, что маршрутизаторы Small Business RV016, RV042, RV042G и RV082 вступили в процесс вывода из эксплуатации.
Обходных путей для устранения этих уязвимостей не существует. Однако администраторы могут смягчить опасность, отключив удалённое управление и заблокировав доступ к портам 443 и 60443. Маршрутизаторы по-прежнему будут доступны через интерфейс LAN, — говорится в бюллетене безопасности.[1] |
2019: Использование сертификатов Huawei
В начале июля 2019 года стало известно о том, что цифровые сертификаты и ключи Huawei оказались в сетевом оборудовании Cisco. Из-за этого клиенты и их данные оказались в зоне риска.
Эксперты SEC Consult обнаружили в прошивках коммутаторов Cisco SG250 сертификаты X.509 и соответствующие персональные ключи, выданные американской компанией Futurewei Technologies, которая принадлежит Huawei.
Мы заметили, что в прошивке используются сертификаты Huawei. И, учитывая политическую полемику, мы не хотели больше спекулировать,— рассказал изданию ZDNet генеральный директор SEC Technologies Флориан Лукавский (Florian Lukavsky). |
SEC Consult использовали инструмент IoT Inspector (помогает разработчикам искать уязвимости в программном обеспечении оборудования интернета вещей) и выяснили, что сертификаты Huawei хранились в папке /root/.ssh/.
По словам специалистов, сертификаты оказались в прошивке из-за использования программного обеспечения с открытым исходным кодом OpenDaylight, которое предназначено для настройки и автоматизации сетей.Бизнес уходит в облако: стратегии и подходы
Компания Cisco заявила, что её команда разработчиков FindIT использует OpenDaylight для тестирования, а сертификаты не должны были быть включены в серийную прошивку. Проблема коснулась коммутаторов серий Cisco Small Business 250, 350, 350X и 550X. Компания просто забыла удалить сертификаты перед установкой прошивки на устройство, пояснил Флориан Лукавский.
Производитель заверил, что сертификаты и ключи из прошивок уже удалены. Кроме того, Cisco исправила две уязвимости в коммутаторах серий Small Business 200, 300 и 500, эксплуатация которых могла бы привести к сбою в работе устройств. Эти уязвимости в компании отнесли к «высокой степени серьёзности. Они могли использоваться злоумышленниками для организации DoS-атак без прохождения аутентификации.[2]
Примечания
Подрядчики-лидеры по количеству проектов
Cisco Systems Russia (Сиско Системс) (5)
X-Com (Икс ком) (4)
Huawei Россия (Хуавэй) (3)
Intact (Интакт) (3)
Cisco Systems (3)
Другие (50)
ЭР-Телеком Холдинг (Дом.ру) (1)
ATITOKA (1)
Huawei (1)
Nokia Corporation (1)
X-Com (Икс ком) (1)
Другие (3)
Данные не найдены
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
Cisco Systems (13, 33)
Huawei (12, 7)
ZTE Corporation (6, 3)
DEPO Computers (Депо Электроникс) (2, 3)
Инфинет (Infinet Wireless) (1, 3)
Другие (161, 14)
Huawei (1, 2)
TP-Link (ТП-Линк) (1, 1)
Cisco Systems (1, 1)
Nokia Corporation (1, 1)
Инфинет (Infinet Wireless) (1, 1)
Другие (0, 0)
Данные не найдены
Распределение систем по количеству проектов, не включая партнерские решения
Cisco Catalyst Серия коммутаторов - 22
Cisco Nexus-серия коммутаторов - 5
Cisco ASR 1000 - 4
Huawei AirEngine Wi-Fi 6 - 4
Cisco ISR 4000 - 3
Другие 33
Huawei AirEngine Wi-Fi 6 - 2
Cisco Catalyst Серия коммутаторов - 1
InfiLINK 2x2 LITE - 1
TP-Link Archer серия беспроводных маршрутизаторов - 1
Nokia Digital Automation Cloud (DAC) - 1
Другие 0