Критическая уязвимость: маршрутизаторы 92 производителей

16/05/2007 12:35

Встроенная система предотвращения вторжений (IPS) Cisco и множество аналогичных продуктов для маршрутизаторов Cisco от других компаний могут быть легко «обмануты», утверждает команда быстрого реагирования на угрозы безопасности в интернете, US-CERT. Используя ошибку, злоумышленник может «пронести» троянский код в HTTP-трафике, будучи незамеченным сканерами, брандмауэрами и IPS, сообщил Heise-security.co.uk. Уязвимость особенно опасна с учётом того, что Cisco принадлежит 66% рынка корпоративных маршрутизаторов. Впервые ошибку обнаружили исследователи израильской фирмы ИТ-безопасности. Выяснилось, что системы неспособны распознавать HTTP-трафик (содержимое веб-страниц) в кодировках Unicode как полной, так и половинной ширины. Таким образом, специально подготовленный троянский контент может свободно попасть к пользователю. Ошибка выявлена в Cisco IPS версий 4 и 5, работающих в операционной системе IOS 11 и 12. Cisco признала этот факт, а многим компаниям ещё предстоит разобраться в уязвимостях в их защитных продуктах. В конце прошлой неделе Cisco выпустила обновление, закрывающее уязвимости в FTP-серверах IOS, менее опасные, поскольку файловые серверы не включены в системе по умолчанию и используются нечасто. Эксплуатация уязвимости – специально сформированные строки имени и пароля – позволяла либо перезагрузить систему, либо получить полный доступ к файлам устройства.
Источник