Баг в Cisco — хакеры могли захватывать устройства без паролей

Баг в Cisco —  хакеры могли захватывать устройства без паролей

В операционной системе Cisco IOS XE, которую используют в корпоративных точках доступа и роутерах, нашли серьёзную дыру. Уязвимость с пугающей оценкой «10 из 10» по шкале опасности позволяла удалённому хакеру получить полный контроль над устройством. Причём — без ввода логина или пароля. Достаточно было, чтобы на устройстве была включена почти неиспользуемая функция загрузки прошивок через HTTPS.

Суть в том, что в этой функции был «зашит» постоянный токен — как универсальный пропуск. Через него злоумышленник мог отправить особый запрос, загрузить нужные ему файлы и, по сути, начать управлять устройством как админ. Это открывало прямую дорогу к запуску вредоносных команд и слежке за всей сетью. Проблема затронула сразу несколько популярных моделей — от беспроводных контроллеров до встроенных решений в коммутаторах.

Хорошая новость: Cisco уже выпустила обновления. Плохая — уязвимость довольно легко эксплуатировать, и её могли заметить другие. Особенно это тревожно для российских компаний: Cisco официально ушла с рынка, но устройства до сих пор работают в инфраструктурах. И теперь без поддержки и патчей они особенно уязвимы.

Проверить, есть ли риск, можно прямо на устройстве: если команда show running-config | include ap upgrade выдаёт строку ap upgrade method https — значит, функция включена, и нужно срочно что-то с этим делать. Отключить её, обновить прошивку, если возможно, — и точно не откладывать это «на потом». Вопрос безопасности — не мелочь. Особенно когда вход в систему открыт для всех.

РЕКОМЕНДУЕМ

похожие материалы

Стрелочка
Стрелочка
Анализ рынка информационной безопасности в России: темпы прироста новых игроков снижаются, число ликвидированных компаний растет
Анализ рынка информационной безопасности в России: темпы прироста новых игроков снижаются, число ликвидированных компаний растет

Аналитики «Контур Фокуса» и «Контур Эгиды» представили исследование российского рынка информационной безопасности, охватывающее период с 1 марта 2024 по 1 марта 2026 года.

«Лаборатория Касперского» усилила безопасность контейнерных приложений СберФакторинг с помощью Kaspersky Container Security
«Лаборатория Касперского» усилила безопасность контейнерных приложений СберФакторинг с помощью Kaspersky Container Security

СберФакторинг, дочерняя компания Сбера, внедрила Kaspersky Container Security для повышения уровня защиты контейнерных приложений на всех этапах их жизненного цикла — от разработки до эксплуатации.