
🔐 Cisco mahsulotlarida aniqlangan juda xavfli RCE zaiflik: Infratuzilmangiz xavf ostida bo‘lishi mumkin
So‘nggi xavfsizlik tahlillariga ko‘ra, Cisco mahsulotlarida ishlatiladigan Erlang/OTP platformasining SSH (Secure Shell) komponentida xavfli zaiflik aniqlandi. Bu zaiflik CVE-2025-32433 raqami bilan ro‘yxatga olingan bo‘lib, unga 10.0 CVSS balli berilgan — bu eng yuqori xavf darajasini anglatadi. Bu zaiflik orqali tajovuzkorlar tizimga hech qanday autentifikatsiyasiz kirib, u yerda o‘z xohishicha kod ishga tushira oladi, ya’ni masofadan turib to‘liq nazoratni qo‘lga kiritishlari mumkin.
Mazkur zaiflik SSH protokolida autentifikatsiya bosqichidagi noto‘g‘ri xabarni qayta ishlash natijasida yuzaga keladi. Ya’ni, tizim kirish jarayonida yuborilgan SSH xabarlarini to‘g‘ri tekshira olmaganligi sababli, tajovuzkorlar bunga zararli kodlarni “sichqondek” yashirib yubora oladi.
Bu zaiflikdan foydalanish uchun hech qanday login yoki parol kerak emas, ya’ni u autentifikatsiyasiz ishlatiladi — bu esa tahdidni ikki barobar kuchaytiradi.
🎯 Ta’sir ko‘rsatadigan Cisco mahsulotlari
✅ Zaifligi tasdiqlangan mahsulotlar:
- ConfD va ConfD Basic (Cisco Bug ID: CSCwo83759)
- Cisco Network Services Orchestrator (NSO) (Cisco Bug ID: CSCwo83796)
Ushbu mahsulotlar uchun 2025 yil may oyida yangilanishlar chiqarilishi rejalashtirilgan.
🕵️ Faol tekshiruvdagi mahsulotlar:
- Tarmoq boshqaruvi: Cyber Vision, Smart PHY, VTS, NSO
- Router va switchlar: ASR 5000, Catalyst (DNA) Center, RV seriyadagi routerlar
- Video/Telepresence tizimlari: Expressway, VCS
- Virtual infratuzilma: VIM, Ultra Cloud Core komponentlari
Cisco hozirda bu mahsulotlarni faol tarzda tahlil qilmoqda va ta’sir darajasini aniqlash ustida ish olib bormoqda.
⚠️ Nimaga bu juda muhim?
- Autentifikatsiyasiz kirish imkoniyati — bu odatiy foydalanuvchi huquqlarisiz ham tizimga kirish demak.
- Masofadan kod ishga tushirish (RCE) — bu esa tajovuzkor istalgan komanda yoki dasturiy zararli faylni ishga tushirishi mumkinligini anglatadi.
- Tarmoqni to‘liq egallash ehtimoli — tizimni to‘liq egallab olish, ma’lumotlarni o‘g‘irlash yoki xizmatlarni to‘xtatishga olib keladi.
- Ijtimoiy va iqtisodiy zararlar — bu kabi zaifliklar nafaqat texnik, balki moliyaviy va obro‘ga oid yo‘qotishlarga ham sabab bo‘ladi.
🛡️ Tavsiyalar va qarshi chora-tadbirlar
🔧 Yangilanishlarni kuting va o‘rnating:
Cisco rasmiy sahifasidagi e’lonlar orqali mahsulotingizga mos yangilanishlar chiqqanini kuzatib boring va darhol o‘rnating.
📍 Aktivlar ro‘yxatini aniqlang:
SSH orqali ishlaydigan barcha Cisco qurilmalarini aniqlang va ularning zaiflikka ta’sir qilayotganini baholang.
🔐 SSH xizmatlariga kirishni cheklang:
Aqlli tarmoq ajratish (segmentation) va ACL (access control list) orqali faqat kerakli IP manzillarga ruxsat bering.
🧾 Trafikni kuzating:
SSH trafikni doimiy tahlil qiluvchi IDS/IPS tizimlarini yoqing va g‘ayrioddiy faolliklarni aniqlang.
Mazkur zaiflikning xavfi beqiyos. Tizimlaringizda Erlang/OTP asosida ishlovchi SSH xizmatlari mavjud bo‘lsa, ularga zudlik bilan e’tibor bering. Har qanday kechikish tajovuzkorlar uchun imkoniyat yaratadi.
🔒 Kiberxavfsizlikda profilaktika — bu eng yaxshi himoya. Cisco mahsulotlarini ishlatuvchi tashkilotlar uchun bu ogohlantirish emas, balki harakatga chaqiriqdir.
Agar sizda qo‘shimcha kuzatuvlar yoki texnik aniqliklar bo‘lsa, ular bilan tegishli tashkilotlarga (yoki zarurat bo‘lsa, bizga) murojaat qilishingiz tavsiya etiladi.