Критическая RCE-уязвимость в продуктах Cisco: Ваша инфраструктура может быть под угрозой

Недавние исследования в области кибербезопасности выявили опасную уязвимость в компоненте SSH (Secure Shell) платформы Erlang/OTP, используемой в продуктах Cisco. Эта уязвимость, зарегистрированная под номером CVE-2025-32433, получила максимальный показатель опасности по шкале CVSS — 10.0. Она позволяет злоумышленникам без аутентификации проникать в систему и запускать произвольный код, что фактически даёт возможность полного удалённого контроля над устройством.

Уязвимость возникает из-за некорректной обработки сообщений протокола SSH на этапе аутентификации. Система не способна должным образом проверять входящие SSH-сообщения, что позволяет злоумышленникам внедрять вредоносный код, словно «просачиваясь» в систему.

Особую опасность представляет то, что для эксплуатации уязвимости не требуются учётные данные, такие как логин или пароль, что значительно увеличивает масштаб угрозы.

🎯 Затронутые продукты Cisco

✅ Продукты с подтверждённой уязвимостью:

  • ConfD и ConfD Basic (Cisco Bug ID: CSCwo83759)
  • Cisco Network Services Orchestrator (NSO) (Cisco Bug ID: CSCwo83796)

Для этих продуктов обновления с исправлениями ожидаются в мае 2025 года.

🕵️ Продукты, находящиеся на стадии активной проверки:

  • Управление сетями: Cyber Vision, Smart PHY, VTS, NSO
  • Маршрутизаторы и коммутаторы: ASR 5000, Catalyst (DNA) Center, маршрутизаторы серии RV
  • Видео и телеприсутствие: Expressway, VCS
  • Виртуальная инфраструктура: VIM, компоненты Ultra Cloud Core

Cisco активно анализирует эти продукты, чтобы определить степень их уязвимости.

⚠️ Почему это критично?

  1. Доступ без аутентификации: Злоумышленники могут получить доступ к системе без прав пользователя.
  2. Удалённое выполнение кода (RCE): Возможность запускать любые команды или вредоносные программы.
  3. Полный контроль над сетью: Захват системы, кража данных или прекращение предоставления услуг.
  4. Социально-экономический ущерб: Такие уязвимости могут привести не только к техническим, но и к финансовым и репутационным потерям.

🛡️ Рекомендации и меры противодействия

🔧 Ожидайте и устанавливайте обновления:

Следите за официальными объявлениями Cisco и немедленно устанавливайте обновления, как только они станут доступны для ваших продуктов.

📍 Инвентаризация активов:

Определите все устройства Cisco, использующие SSH на базе Erlang/OTP, и оцените их подверженность уязвимости.

🔐 Ограничение доступа к SSH:

Используйте интеллектуальную сегментацию сети и списки контроля доступа (ACL), чтобы разрешить доступ только доверенным IP-адресам.

🧾 Мониторинг трафика:

Активируйте системы обнаружения и предотвращения вторжений (IDS/IPS) для постоянного анализа SSH-трафика и выявления аномальной активности.

Эта уязвимость представляет беспрецедентную угрозу. Если в ваших системах используются SSH-службы на базе Erlang/OTP, немедленно уделите им внимание. Любое промедление создаёт возможности для злоумышленников.

🔒 Профилактика — лучшая защита в кибербезопасности

Для организаций, использующих продукты Cisco, это не просто предупреждение, а призыв к действию. Если у вас есть дополнительные наблюдения или технические данные, рекомендуется сообщить о них соответствующим организациям или, при необходимости, поделиться с нами.

Источники:

  • Официальное уведомление Совета по кибербезопасности ОАЭ (TLP: WHITE).
  • Официальное руководство Cisco: https://sec.cloudapps.cisco.com
  • Консультация по безопасности Erlang/OTP: https://github.com/erlang/otp/security/advisories/GHSA-37cp-fg5-7wc2
  • Отчёт Qualys: https://threatprotect.qualys.com

🔒 Действуйте сегодня, чтобы защитить своё завтра!