В этот четверг CISA, американское агентство по кибербезопасности, предупредило организации о новой угрозе. По информации агентства, злоумышленники активно атакуют неправильно настроенные устройства Cisco. Они получают доступ к файлам конфигурации системы, используя доступные протоколы или программное обеспечение. В частности, под угрозой оказалась устаревшая функция Cisco Smart Install (SMI), которая уже много лет используется для получения контроля над коммутаторами Cisco.
Агентство также отметило, что продолжает наблюдать слабые типы паролей, используемые на сетевых устройствах Cisco. Тип пароля Cisco — это алгоритм, который защищает пароль устройства в файле конфигурации системы. Использование слабых паролей делает возможными кибератаки. «После взлома злоумышленник сможет легко получить доступ к файлам конфигурации системы. Доступ к этим файлам конфигурации и системным паролям может позволить киберпреступникам скомпрометировать сети жертвы», — добавили в нем.
После того как CISA, американское агентство по кибербезопасности, выпустило предупреждение о взломе устройств Cisco, некоммерческая организация The Shadowserver Foundation сообщила об обнаружении более 6000 уязвимых IP-адресов.
Также в среду сетевой гигант сообщил клиентам, что для критической уязвимости Smart Software Manager On-Prem (CVE-2024-20419) доступен эксплойт-проверка (PoC). Этот эксплойт можно использовать удалённо и без аутентификации для изменения паролей пользователей. Shadowserver обнаружил всего 40 случаев в интернете, затронутых CVE-2024–20419.