НКЦКИ предупреждает об уязвимостях в оборудовании Cisco

Национальный координационный центр по компьютерным инцидентам (НКЦКИ) предупреждает о фактах массовой эксплуатации злоумышленниками уязвимостей в оборудовании компании Cisco. В результате удаленный аутентифицированный злоумышленник может выполнить произвольный код в целевой системе.

Эксплуатируются следующие уязвимости:
  • CVE-2017-6736
  • CVE-2017-6737
  • CVE-2017-6738
  • CVE-2017-6739
  • CVE-2017-6740
  • CVE-2017-6741
  • CVE-2017-6742
  • CVE-2017-6743
  • CVE-2017-6744
Уязвимости устраняются посредством установки официального обновления от производителя.

НКЦКИ рекомендует принять следующие меры по нейтрализации угрозы:

  1. Устанавливать обновление программного обеспечения с официального сайта производителя только после оценки всех сопутствующих рисков и, по возможности, после проверки в тестовой среде.
  2. Помимо обновления программного обеспечения возможно применение следующих защитных мер:
    • разрешить доступ SNMP к уязвимой системе только доверенным пользователям;

    • настроить CoPP фильтры;

    • проверить настройки ААА (система аутентификации авторизации и учета событий);

    • применить vty/snmp для acl;

    • отключить следующие MIB на устройстве:

    • - ADSL-LINE-MIB
      - ALPS-MIB
      - CISCO-ADSL-DMT-LINE-MIB
      - CISCO-BSTUN-MIB
      - CISCO-MAC-AUTH-BYPASS-MIB
      - CISCO-SLB-EXT-MIB
      - CISCO-VOICE-DNIS-MIB
      - CISCO-VOICE-NUMBER-EXPANSION-MIB
      - TN3270E-RT-MIB

  3. В случае, если эксплуатация уязвимостей повлекла компьютерный инцидент на объекте критической информационной инфраструктуры Российской Федерации, то его владелец в соответствии с Федеральным законом «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 г. № 187-ФЗ обязан уведомить об этом НКЦКИ.

Скачать бюллетень НКЦКИ в формате PDF:

03.03.2022

Возврат к списку