Uwaga na nową lukę w Cisco: Przejęcie urządzeń przez SNMP!
Uwaga na nową lukę w Cisco: Przejęcie urządzeń przez SNMP!
Cisco ogłosiło, że właśnie załatało kilka krytycznych podatności w obsłudze protokołu SNMP (Simple Network Management Protocol). Problem dotyczy wszystkich wersji: SNMP v1, v2c oraz v3. Te luki mogą umożliwić zdalnemu atakującemu zdalne wykonanie kodu na podatnym systemie lub jego ponowne uruchomienie.
Jakie konsekwencje niesie za sobą ta podatność? Atakujący, po skutecznym wykorzystaniu luki, może przejąć pełną kontrolę nad urządzeniem. W przypadku SNMPv1 i v2c, wystarczy znać tzw. community string, który często jest ustawiany na domyślne wartości, takie jak public czy inne łatwe do odgadnięcia ciągi.
Choć zaleca się wyłączanie niebezpiecznych wersji protokołu, w praktyce wiele urządzeń wciąż je obsługuje. Warto zatem zadbać o odpowiednie zabezpieczenia i przemyśleć aktualizację systemów, aby uniknąć potencjalnych zagrożeń.
Na podstawie: Źródła








