Критические уязвимости Cisco угрожают миллионам сетевых устройств

Критические уязвимости Cisco угрожают миллионам сетевых устройств

В протоколе обнаружения Cisco были обнаружены пять различных критических уязвимостей, известных под общим названием CPDwn, которые потенциально подвергают риску десятки миллионов корпоративных сетевых устройств, таких как настольные телефоны, камеры и сетевые коммутаторы. Протокол обнаружения Cisco (CDP) — это протокол уровня 2, используемый для обнаружения информации о находящемся поблизости оборудовании Cisco. По мнению исследователей, эта уязвимость может позволить хакерам контролировать продукты в сети без вмешательства человека. Это можно сделать удаленно, просто отправив вредоносный пакет CDP на целевое устройство.

Выявленные дефекты

Исследовательская компания Armis, выявившая уязвимость, заявила, что злоумышленники могут вызвать широкомасштабные проблемы, нацелившись на сетевой коммутатор, через который передаются большие объемы незашифрованных внутренних корпоративных данных. Веб-камеры или стационарные телефоны можно отключить удаленно или использовать в качестве инструментов для шпионажа внутри организации. «Нарезка сети — ключевой способ защиты IoT-устройств, — сказал Бен Сери, вице-президент по исследованиям в Armis. "Но иногда мы можем пробить дыры. И мы знаем, что корпоративные устройства нацелены на всех. К сожалению, если они имеют такого рода уязвимость, это может быть очень важно для такой группы, как APT", - хотя Армис опубликовал эти результаты для Cisco в августе. В прошлом году сетевая компания выпустила только патчи для исправления этих пяти уязвимостей. Компания объявила: «5 февраля мы раскрыли уязвимости в реализации протокола Cisco Discovery в различных продуктах Cisco, а также информацию о смягчении последствий и программных исправлениях, если они применимы». Cisco также подтвердила, что сообщений о злонамеренном использовании этой уязвимости не поступало. По словам Анга Куи, основателя Red Balloon, компании, занимающейся безопасностью Интернета вещей, хакеры всегда должны первыми взламывать сеть. Однако, как только это будет сделано, можно будет использовать уязвимости, присутствующие в каждом сетевом устройстве, и затронуть почти каждое устройство Cisco, подключенное к сети. проводной трек