Компания Cisco удалила из своих продуктов бэкдор

Компания Cisco удалила из своих продуктов бэкдор

Похоже, компания Cisco не зря инициировала в декабре 2015 года аудит собственной продукции. Учитывая недавно произошедшую с компанией Juniper Networks неприятность, сегодня иметь бэкдоры в своих продуктах – непопулярная тема.

Специалисты Cisco отчитались об устранении четырех уязвимостей, две из которых заслужили 10 баллов из 10 по шкале опасности, а одна и вовсе оказалась самым настоящим бэкдором.

Уязвимость CVE-2015-6336 затрагивает серию продуктов Aironet 1800 (а именно точки доступа 1830e, 1830i, 1850e и 1850i). На самом деле, это сложно назвать «уязвимостью», так как устройства серии содержали самый настоящий бэкдор: жестко закодированные логин и пароль, с помощью которых можно было получить доступ к оборудованию. Хотя компания Cisco уверяет, что использование этих учетных данных не давало привилегий администратора, злоумышленники могли повысить права в системе самостоятельно, ведь главное у них уже было – доступ, передает xakep.ru.

Теперь Cisco удалила этот скрытый аккаунт из прошивки устройств Aironet 1800x. Разумеется, бэкдор попал в код не случайно. В отличие от случая Juniper Networks, данный бэкдор – дело рук самих разработчиков, а не посторонних лиц.

Также линейка Aironet 1800 получила исправление CVE-2015-6320. Уязвимость позволяла осуществить DoS-атаку на устройство.

Помимо бэкдора Cisco исправила еще два бага, и они оба получили статус критических по шкале CVSS.

Уязвимость CVE-2015-6314 нашли в программе Cisco Wireless LAN Controller версий 7.6.120.0 и старше, 8.0 и старше, а также 8.1 и старше. Баг позволял злоумышленнику без аутентификации получить доступ к устройству, на котором работает уязвимое ПО, и его конфигурации.

Не менее серьезную проблему (CVE-2015-6323) обнаружили в админке Cisco Identity Services Engine. Баг наличествует в версиях 1.1 и старше, 1.2.0 до патча 17, 1.2.1 до патча 8, 1.3 до патча 5, а также в версии 1.4 до патча 4. Уязвимость тоже позволяла атакующему без авторизации получить доступ к устройству и добраться до его настроек.

Представители компании отмечают, что успешная эксплуатация любой из перечисленных брешей приведет к полной компрометации устройства. Просто подрегулировать настройки и, закрыв пару портов, обезопасить себя от атак, не выйдет. Решить эти проблемы поможет только обновление.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кибергруппа SideWinder начала атаковать АЭС и логистику

С начала 2024 года кибергруппа SideWinder начала проводить сложные целевые атаки против организаций атомной отрасли, включая АЭС и агентства по атомной энергии. Основной целью атак является кибершпионаж.

На активности группировки обратили внимание эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» (Kaspersky GReAT).

Злоумышленники действуют преимущественно через рассылку писем с вредоносными вложениями. В этих письмах используются профессиональная терминология и убедительные темы, связанные с регулированием отрасли или деятельностью конкретных предприятий.

Если получатель открывает вложение, запускается цепочка эксплойтов, предоставляющая хакерам доступ к конфиденциальным данным: внутренней документации, исследованиям, а также личной информации сотрудников атомных объектов.

Для проведения атак группа SideWinder использует продвинутые вредоносные программы, такие как ранее выявленный StealerBot, и эксплуатирует известную уязвимость в Microsoft Office (CVE-2017-11882). Чтобы избегать обнаружения, злоумышленники постоянно модифицируют свои зловреды, выпуская новые версии буквально за считанные часы.

С момента появления в 2012 году SideWinder преимущественно интересовалась военными, дипломатическими и правительственными структурами. Однако в 2024 году группа расширила сферу интересов, добавив к числу целей предприятия атомной энергетики, морскую инфраструктуру и компании, занимающиеся логистикой.

Существенно увеличилась и география атак. На текущий момент активность SideWinder зафиксирована в 15 странах на трёх континентах. Особое внимание злоумышленники уделили Африке и Юго-Восточной Азии. После многочисленных атак в Джибути группа переключилась на организации в Египте, Мозамбике, Австрии, Болгарии, Камбодже, Индонезии, Филиппинах и Вьетнаме. Среди пострадавших оказались и дипломатические учреждения в Афганистане, Алжире, Руанде, Саудовской Аравии, Турции и Уганде.

«Мы фиксируем не только расширение географического охвата, но и значительную эволюцию технических возможностей и амбиций SideWinder, — отметил Василий Бердников, ведущий эксперт Kaspersky GReAT. — Группа демонстрирует поразительную скорость адаптации своего вредоносного ПО, заставляя нас переходить от простого реагирования к практически постоянному противодействию в режиме реального времени».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru