07.04.2018

Рекомендации по устранению уязвимости в программном обеспечении Cisco IOS

Эксперты «Информзащиты» предупреждают, что в настоящий момент в сети Интернет фиксируется мощная атака на устройства компании Cisco.

Злоумышленники ищут В сети уязвимые устройства Cisco  (CVE-2018-0171, CVSS=9,8), которые открыты для удаленной конфигурации, после чего С устройства удаляются или переписываются конфигурационные файлы.

Кроме того, злоумышленник может заменить образ ОС IOS, создать локальные учетные записи и, получив полный контроль, выполнять любые команды на устройстве.

Рекомендуем незамедлительно принять необходимые меры и установить необходимые обновления.

Компаня Cisco выпустила патчи  для обнаруженной уязвимости.

Устройства Cisco, которые уязвимы к этой атаке:

  • Catalyst 4500 Supervisor Engines
  • Catalyst 3850 Series
  • Catalyst 3750 Series
  • Catalyst 3650 Series
  • Catalyst 3560 Series
  • Catalyst 2960 Series
  • Catalyst 2975 Series
  • IE 2000
  • IE 3000
  • IE 3010
  • IE 4000
  • IE 4010
  • IE 5000
  • SM-ES2 SKUs
  • SM-ES3 SKUs
  • NME-16ES-1G-P
  • SM-X-ES3 SKUs

Рекомендации:

 1. Отключить протокол SMI на сетевых устройствах.

Если по каким либо причинам это невозможно,  или в вашей версии Cisco IOS нет команды no vstack то следует ограничить подключения к порту 4786. 

Пример  для подключения с доверенного устройства 192.168.0.1:

ip access-list extended SMI_HARDENING_LIST

permit tcp host 192.168.0.1 host 10.10.0.1 eq 4786

deny tcp any any eq 4786

permit ip any any

2. Поставить последние обновления на уязвимые сетевые устройства.

Эксперты «Информзащита» готовы проконсультировать и помочь в сложившейся ситуации.