上(shàng)周,俄羅斯和(hé / huò)伊朗多個(gè)網絡基礎設施遭到(dào)攻擊,攻擊涉及全球200000隻路由器交換機,包括伊朗的(de)3500隻交換機。攻擊者疑似利用了(le/liǎo)思科IOS/IOS XE遠程代碼執行漏洞cve-2018-0171。而(ér)就(jiù)在(zài)今天,國(guó)内多個(gè)機構遭受同樣的(de)攻擊。根據國(guó)外的(de)案例,遭受攻擊的(de)企業,除了(le/liǎo)設備癱瘓之(zhī)外,屏幕上(shàng)還顯示出(chū)美國(guó)國(guó)旗。
FreeBuf曾報告過這(zhè)個(gè)漏洞的(de)詳細分析,是(shì)Embedi 安全公司研究員在(zài) Smart Install Client 代碼中發現一個(gè)緩沖區堆棧溢出(chū)漏洞。攻擊者利用這(zhè)個(gè)漏洞可以(yǐ)不(bù)經身份驗證遠程執行任意代碼。也(yě)就(jiù)是(shì)說(shuō),攻擊者能夠完全控制受漏洞影響的(de)網絡設備。
在(zài)思科發布漏洞預警之(zhī)時(shí),全球受影響的(de)設備高達850萬,當然也(yě)包括國(guó)内。
根據俄羅斯和(hé / huò)伊朗所遭受攻擊的(de)情況了(le/liǎo)來(lái)看, 黑客攻擊導緻設備癱瘓之(zhī)後,還留下了(le/liǎo)字條稱:“不(bù)要(yào / yāo)幹涉我們的(de)選舉”,同時(shí)還附上(shàng)美國(guó)國(guó)旗。
根據外媒Motherboard報道(dào), 黑客通過控制的(de)電子(zǐ)郵件闡述了(le/liǎo)此次攻擊的(de)目的(de):我們厭倦了(le/liǎo)有政府支持的(de)針對美國(guó)或者其他(tā)國(guó)家的(de)網絡攻擊。甚至還略帶自豪的(de)表示:“多虧我們的(de)努力,很多國(guó)家已經沒有易受攻擊的(de)設備了(le/liǎo)”。
專家推測,這(zhè)次大(dà)範圍的(de)網絡攻擊應該是(shì)由民間發起,以(yǐ)此來(lái)表示對俄羅斯幹涉美國(guó)大(dà)選的(de)不(bù)滿。
就(jiù)在(zài)今天,多個(gè)用戶在(zài)社交媒體上(shàng)表示自己公司紛紛中招。借此提醒國(guó)内其他(tā)廠商和(hé / huò)機構盡快打好補丁,降低風險。
經驗證存在(zài)漏洞的(de)設備包括:Catalyst 4500Supervisor Engines、Cisco Catalyst 3850 SeriesSwitches 和(hé / huò) CiscoCatalyst 2960 Series Switches。
Cisco Catalyst 4500 SupervisorEngine 6L-E
Cisco IOS 15.2.2E6 (Latest,Suggested)
cat4500e-entservicesk9-mz.152-2.E6.bin(23-DEC-2016)
Cisco Catalyst 2960-48TT-L Switch
Cisco IOS 12.2(55)SE11 (Suggested)
c2960-lanbasek9-mz.122-55.SE11.bin(18-AUG-2016)
Cisco IOS 15.0.2-SE10a (Latest)
c2960-lanbasek9-mz.150-2.SE10a.bin(10-NOV-2016)
Cisco Catalyst 3850-24P-E Switch
Cisco IOS-XE 03.03.05.SE
cat3k_caa-universalk9.SPA.03.03.05.SE.150-1.EZ5.bin(03-NOV-2014)
此外,所有具備 Smart Install Client 的(de)設備都可能受到(dào)漏洞影響,包括下列:
Catalyst 4500 Supervisor Engines
Catalyst 3850 Series
Catalyst 3750 Series
Catalyst 3650 Series
Catalyst 3560 Series
Catalyst 2960 Series
Catalyst 2975 Series
IE 2000
IE 3000
IE 3010
IE 4000
IE 4010
IE 5000
SM-ES2 SKUs
SM-ES3 SKUs
NME-16ES-1G-P
SM-X-ES3 SKUs
關于(yú)該漏洞的(de)更多信息,可查看FreeBuf之(zhī)前的(de)内容:
思科Smart Install的(de)遠程代碼執行漏洞(CVE-2018-0171)詳細分析
随着全球範圍内不(bù)斷出(chū)現該漏洞的(de)攻擊事件,多數企業已經意識到(dào)風險, 提前解決了(le/liǎo)隐患, 受影響的(de)思科設備也(yě)大(dà)幅減小。