Уязвимость в Cisco CVE-2018-017 или классическая пятница

Cisco Smart Install Remote Code Execution
Прямо сейчас (с ~19:00 по МСК ) все адреса в интернете ( региональные и не только провы приуныли, среди них Комфортел, М9,Пин телеком СПБ, хостинг RuWeb, МГТС, Imaqlic) сканирует бот, который использует свежую уязвимость ( https://embedi.com/blog/cisco-smart-install-remote-code-exec ...) в Cisco IOS, позволяющую удалённо выполнить команду на устройстве Cisco.Бот заходит на устройство и удаляет конфигурацию, записывая вместо неё файл с посланием Масштабы трагедии огромные, отваливаются сегменты или даже целые провайдеры ( https://twitter.com/bgpstream )
Для эксплуатации уязвимости надо обратиться к открытому TCP-порту 4786 и вызвать переполнение буфера одной из функций. Из-за того, что данные не проверяются, скопированная информация из сетевого пакета вызывает срабатывание бага. Исследователи из Embedi опубликовали видео с тем, как работает дыра ( https://youtu.be/CE7KNK6UJuk )
Устройства Cisco, которые уязвимы к этой атаке:Catalyst 4500 Supervisor EnginesCatalyst 3850 SeriesCatalyst 3750 SeriesCatalyst 3650 SeriesCatalyst 3560 SeriesCatalyst 2960 SeriesCatalyst 2975 SeriesIE 2000IE 3000IE 3010IE 4000IE 4010IE 5000SM-ES2 SKUsSM-ES3 SKUsNME-16ES-1G-PSM-X-ES3 SKUs
За злых хакеров это делает (но это не точно) питоновский бот, который в следствии заменяет конфиг с приятным посланием внутри:В чатиках получали много информации прямо с мест:Собираем информацию, ждем отчетов и активно патчимся. Веселые выходные обеспечены.
UPD. [06.04.18 22:19]4500-Х тоже аффектедв списке там не было
И tj не остался в стороне: https://tjournal.ru/68783-provaydery-po-vsemu-miru-okazalis- ...

Уязвимость в Cisco CVE-2018-017 или классическая пятница - 868833810348
Уязвимость в Cisco CVE-2018-017 или классическая пятница - 868833810604

Комментарии

Комментариев нет.