
Критическая RCE-уязвимость в продуктах Cisco: Ваша инфраструктура может быть под угрозой
Недавние исследования в области кибербезопасности выявили опасную уязвимость в компоненте SSH (Secure Shell) платформы Erlang/OTP, используемой в продуктах Cisco. Эта уязвимость, зарегистрированная под номером CVE-2025-32433, получила максимальный показатель опасности по шкале CVSS — 10.0. Она позволяет злоумышленникам без аутентификации проникать в систему и запускать произвольный код, что фактически даёт возможность полного удалённого контроля над устройством.
Уязвимость возникает из-за некорректной обработки сообщений протокола SSH на этапе аутентификации. Система не способна должным образом проверять входящие SSH-сообщения, что позволяет злоумышленникам внедрять вредоносный код, словно «просачиваясь» в систему.
Особую опасность представляет то, что для эксплуатации уязвимости не требуются учётные данные, такие как логин или пароль, что значительно увеличивает масштаб угрозы.
🎯 Затронутые продукты Cisco
✅ Продукты с подтверждённой уязвимостью:
- ConfD и ConfD Basic (Cisco Bug ID: CSCwo83759)
- Cisco Network Services Orchestrator (NSO) (Cisco Bug ID: CSCwo83796)
Для этих продуктов обновления с исправлениями ожидаются в мае 2025 года.
🕵️ Продукты, находящиеся на стадии активной проверки:
- Управление сетями: Cyber Vision, Smart PHY, VTS, NSO
- Маршрутизаторы и коммутаторы: ASR 5000, Catalyst (DNA) Center, маршрутизаторы серии RV
- Видео и телеприсутствие: Expressway, VCS
- Виртуальная инфраструктура: VIM, компоненты Ultra Cloud Core
Cisco активно анализирует эти продукты, чтобы определить степень их уязвимости.
⚠️ Почему это критично?
- Доступ без аутентификации: Злоумышленники могут получить доступ к системе без прав пользователя.
- Удалённое выполнение кода (RCE): Возможность запускать любые команды или вредоносные программы.
- Полный контроль над сетью: Захват системы, кража данных или прекращение предоставления услуг.
- Социально-экономический ущерб: Такие уязвимости могут привести не только к техническим, но и к финансовым и репутационным потерям.
🛡️ Рекомендации и меры противодействия
🔧 Ожидайте и устанавливайте обновления:
Следите за официальными объявлениями Cisco и немедленно устанавливайте обновления, как только они станут доступны для ваших продуктов.
📍 Инвентаризация активов:
Определите все устройства Cisco, использующие SSH на базе Erlang/OTP, и оцените их подверженность уязвимости.
🔐 Ограничение доступа к SSH:
Используйте интеллектуальную сегментацию сети и списки контроля доступа (ACL), чтобы разрешить доступ только доверенным IP-адресам.
🧾 Мониторинг трафика:
Активируйте системы обнаружения и предотвращения вторжений (IDS/IPS) для постоянного анализа SSH-трафика и выявления аномальной активности.
Эта уязвимость представляет беспрецедентную угрозу. Если в ваших системах используются SSH-службы на базе Erlang/OTP, немедленно уделите им внимание. Любое промедление создаёт возможности для злоумышленников.
🔒 Профилактика — лучшая защита в кибербезопасности
Для организаций, использующих продукты Cisco, это не просто предупреждение, а призыв к действию. Если у вас есть дополнительные наблюдения или технические данные, рекомендуется сообщить о них соответствующим организациям или, при необходимости, поделиться с нами.
Источники:
- Официальное уведомление Совета по кибербезопасности ОАЭ (TLP: WHITE).
- Официальное руководство Cisco: https://sec.cloudapps.cisco.com
- Консультация по безопасности Erlang/OTP: https://github.com/erlang/otp/security/advisories/GHSA-37cp-fg5-7wc2
- Отчёт Qualys: https://threatprotect.qualys.com
🔒 Действуйте сегодня, чтобы защитить своё завтра!