Cisco Small Business (коммутаторы и маршрутизаторы)

Продукт
Разработчики: Cisco Systems
Технологии: Маршрутизаторы (роутеры)

Содержание

2023: Злоумышленники получают контроль над устройствами из-за существовании критических дыр в роутерах

11 января 2023 года компания Cisco сообщила о наличии двух критических уязвимостей в веб-интерфейсе управления некоторых своих маршрутизаторов для малого бизнеса. Дыры позволяют удалённому злоумышленнику захватить контроль над устройством.

Проблемы затрагивают маршрутизаторы Cisco Small Business RV016, RV042, RV042G и RV082. В опубликованном бюллетене безопасности подчёркивается, что уязвимости присутствуют во всех версиях программного обеспечения, которые работают на перечисленных роутерах. Патчей или иных способов устранения опасности не существует.

Компания Cisco сообщила о наличии двух критических уязвимостей в веб-интерфейсе

Одна из дыр, CVE-2023-20025, связана с некорректной проверкой данных во входящих HTTP-пакетах. Злоумышленник может воспользоваться этой уязвимостью, отправив созданный специальным образом HTTP-запрос в веб-интерфейс управления. В результате, можно обойти аутентификацию и получить root-доступ к базовой операционной системе.

Вторая брешь, CVE-2023-20026, может эксплуатироваться аналогичным способом, но в этом случае киберпреступник сможет получить привилегии корневого уровня и просмотреть конфиденциальные данные. Для организации атаки злоумышленнику необходимо иметь действительные учётные данные администратора на уязвимом устройстве.

Cisco отмечает, что не выпускала и не будет выпускать обновления программного обеспечения, устраняющие эти уязвимости. Дело в том, что маршрутизаторы Small Business RV016, RV042, RV042G и RV082 вступили в процесс вывода из эксплуатации.

«
Обходных путей для устранения этих уязвимостей не существует. Однако администраторы могут смягчить опасность, отключив удалённое управление и заблокировав доступ к портам 443 и 60443. Маршрутизаторы по-прежнему будут доступны через интерфейс LAN, — говорится в бюллетене безопасности.[1]
»

2019: Использование сертификатов Huawei

В начале июля 2019 года стало известно о том, что цифровые сертификаты и ключи Huawei оказались в сетевом оборудовании Cisco. Из-за этого клиенты и их данные оказались в зоне риска.

Эксперты SEC Consult обнаружили в прошивках коммутаторов Cisco SG250 сертификаты X.509 и соответствующие персональные ключи, выданные американской компанией Futurewei Technologies, которая принадлежит Huawei.

«
Мы заметили, что в прошивке используются сертификаты Huawei. И, учитывая политическую полемику, мы не хотели больше спекулировать,— рассказал изданию ZDNet генеральный директор SEC Technologies Флориан Лукавский (Florian Lukavsky).
»

Как цифровые сертификаты и ключи Huawei оказались в коммутаторах Cisco

SEC Consult использовали инструмент IoT Inspector (помогает разработчикам искать уязвимости в программном обеспечении оборудования интернета вещей) и выяснили, что сертификаты Huawei хранились в папке /root/.ssh/.

По словам специалистов, сертификаты оказались в прошивке из-за использования программного обеспечения с открытым исходным кодом OpenDaylight, которое предназначено для настройки и автоматизации сетей.TAdviser Security 100: Крупнейшие ИБ-компании в России 58.9 т

Компания Cisco заявила, что её команда разработчиков FindIT использует OpenDaylight для тестирования, а сертификаты не должны были быть включены в серийную прошивку. Проблема коснулась коммутаторов серий Cisco Small Business 250, 350, 350X и 550X. Компания просто забыла удалить сертификаты перед установкой прошивки на устройство, пояснил Флориан Лукавский.

Производитель заверил, что сертификаты и ключи из прошивок уже удалены. Кроме того, Cisco исправила две уязвимости в коммутаторах серий Small Business 200, 300 и 500, эксплуатация которых могла бы привести к сбою в работе устройств. Эти уязвимости в компании отнесли к «высокой степени серьёзности. Они могли использоваться злоумышленниками для организации DoS-атак без прохождения аутентификации.[2]

Примечания



СМ. ТАКЖЕ (1)


Подрядчики-лидеры по количеству проектов

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Cisco Systems Russia (Сиско Системс) (5)
  X-Com (Икс ком) (4)
  Huawei Россия (Хуавэй) (3)
  Intact (Интакт) (3)
  Cisco Systems (3)
  Другие (50)

  ATITOKA (1)
  Huawei (1)
  Nokia Corporation (1)
  X-Com (Икс ком) (1)
  Гринатом (Greenatom) (1)
  Другие (3)

  Aruba Networks (1)
  Первый Бит (1)
  Элтекс (Eltex) (1)
  Другие (0)

Данные не найдены

  N3Com (1)
  Другие (0)

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Cisco Systems (13, 33)
  Huawei (12, 7)
  ZTE Corporation (6, 3)
  DEPO Computers (Депо Электроникс) (2, 3)
  Инфинет (Infinet Wireless) (1, 3)
  Другие (161, 14)

  Huawei (1, 2)
  TP-Link (ТП-Линк) (1, 1)
  Cisco Systems (1, 1)
  Nokia Corporation (1, 1)
  Инфинет (Infinet Wireless) (1, 1)
  Другие (0, 0)

  Элтекс (Eltex) (1, 1)
  Aruba Networks (1, 1)
  Другие (0, 0)

Данные не найдены

  N3Com (1, 1)
  Другие (0, 0)

Распределение систем по количеству проектов, не включая партнерские решения

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Cisco Catalyst Серия коммутаторов - 22
  Cisco Nexus-серия коммутаторов - 5
  Cisco ASR 1000 - 4
  Huawei AirEngine Wi-Fi 6 - 4
  InfiLINK 2x2 LITE - 3
  Другие 33

  Huawei AirEngine Wi-Fi 6 - 2
  Cisco Catalyst Серия коммутаторов - 1
  InfiLINK 2x2 LITE - 1
  TP-Link Archer серия беспроводных маршрутизаторов - 1
  Nokia Digital Automation Cloud (DAC) - 1
  Другие 0

  Aruba AP-серия Точки доступа Wi-Fi - 1
  Eltex ESR-серия Маршрутизаторы - 1
  Другие 0
Данные не найдены

  N3Com N3-8800 Маршрутизаторы - 1
  Другие 0