Эксперты компании Group-IB, которая занимается расследованием и предотвращением киберпреступлений, считают уязвимость сетевого оборудования Cisco высоко критичной. Об этом ТАСС сообщили в компании.

 

 

 


Эксперты компании Group-IB, которая занимается расследованием и предотвращением киберпреступлений, считают уязвимость сетевого оборудования Cisco высоко критичной. Об этом ТАСС сообщили в компании.



Ранее Cisco зафиксировала атаки на свои свитчи, в которых хакеры использовали уязвимость в программе Cisco Smart Install Client. Это сетевое оборудование Cisco практически повсеместно используется в центрах обработки данных. По данным «Лаборатории Касперского», атака носит массовый характер, при этом хакеры атакуют в основном русскоязычный сегмент Интернета.

«Надо понимать, что мы говорим об уязвимости, близкой к максимальной по CVSS (Общая система оценки уязвимостей). В Group-IB оценивают критичность данной уязвимости как высокую», — прокомментировали ситуацию в компании. Использовать эту уязвимость можно без авторизации, отметили эксперты. «Оказавшись в корпоративной сети, злоумышленник попроще может бесконечно перезагружать сетевое устройство, поумнее — исполнять свой код», — отметили в Group-IB.

Хотя Cisco уже выпустил обновления для закрытия этой уязвимости, полного снятия риска это не гарантирует, пояснили в Group-IB. «Не все вовремя обновятся, кто-то решит, что его это не коснется, кто-то вообще не знает, какие службы у него на устройствах включены. В связи с этим вероятность ее эксплуатации в злонамереннных целях высокая», — резюмировали в компании. В Group-IB рекомендуют организациям, которые используют оборудование с уязвимостью, «максимально быстро изучить проблему и следовать всем рекомендациям вендора, в частности максимально быстро поставить «заплатки».

По данным «Лаборатории Касперского», некая хакерская группировка использует уязвимость в программе Cisco Smart Install Client с целью получить возможность исполнять произвольный код на устройстве. «Злоумышленники перезаписывают образ системы Cisco IOS и меняют конфигурационный файл», — отмечается в сообщении «Лаборатории Касперского».

07.04.2018

Источник: ТАСС

  Контакты:
       Телефон:          8(423)-2-916-222
      
       E-Mail:              Office@AAG.su


 

«Лаборатория Касперского»: треть российских компаний пренебрегают защитой от DDoS-атак
17.05.2018
Банкир.Ру

Кабмин утвердил правила хранения трафика по «закону Яровой»
banki.ru

Прослушка VoIP. Как PRISM и BULLRUN извлекают информацию из голосового потока
Xakep.ru

Сотрудники будут услышаны работодателями
InfoWatch предложила систему контроля разговоров по сотовым телефонам в офисе

kommersant.ru

Эксперты Group-IB считают уязвимость сетевого оборудования Cisco высоко критичной
TACC

Кража со взломом
www.banki.ru

Почему «утекают» базы данных банков, и чем это грозит заемщикам? www.bankist.ru

Гибридные DLP-системы
"Information Security/ Информационная безопасность" #5, 2017

Обзор методов защиты корпоративной информации
"Information Security/ Информационная безопасность" #5, 2017

Прослушка вечна
РИА Новости

Из Пенсионного фонда утекли данные 17 тысяч человек
tadviser.ru

 

   

Предоставление информации ведется в рамках Закона РФ от 11.03.1992 N 2487-1 "О частной детективной и охранной деятельности в Российской Федерации", Федерального закона ФЗ N 152 от 27.07.2006 "О персональных данных".