Cisco ostrzega użytkowników urządzeń IOS o grożącym im niebezpieczeństwie
- Janusz Chustecki,
- 14.08.2015, godz. 07:18
Cisco opublikował kilka dni temu biuletyn bezpieczeństwa, w którym informuje użytkowników posiadających urządzenia sieciowe pracujące pod kontrolą systemu operacyjnego IOS, że hakerzy próbują je ostatnio atakować, i to niekiedy nieraz z powodzeniem . Okazuje się, że hakerzy potrafią zamienić oryginalny obraz oprogramowania ROMMON na inny opracowany przez siebie, co w efekcie pozwala im przejmować kontrolę np. nad routerem czy przełącznikiem.
ROMMON (czyli ROM Monitor) to oprogramowanie typu firmware – pełniące podobną rolę co moduły BIOS czy UEFI, które kontrolują pracę desktopów - odpowiedzialne za rozruch sieciowych urządzeń, którymi zarządza system IOS. Normalnie dostęp do programów ROMMON mają tylko administratorzy systemów IT odpowiedzialni za pracę urządzeń sieciowych.
Jak dotąd Cisco nie wie, w jako sposób hakerzy uzyskują uprawnienia pozwalające im manipulować oprogramowaniem ROMMON. Jednak do czasu wyjaśnienia całej sprawy firmy powinni mieć świadomość tego, że zagrożenie takie istnieje i dlatego należy wzmóc czujność.
Zobacz również:
- Ta ustawa przybliża moment, w którym TikTok zostanie zablokowany w USA
- Cisco i Microsoft transmitują dane z prędkością 800 Gb/s
- Duża zmiana - Apple zezwala na tworzenie emulatorów gier
Zagrożenie jest poważne, ponieważ po przejęciu przez hakera kontroli nad oprogramowaniem ROMMON, reboot urządzenia sieciowego nie rozwiązuje problemu. W przypadku standardowych podatności istniejących w systemie operacyjnym IOS każdy rozruch urządzenia usuwał zagrożenie. Tym razem jest inaczej i nawet reboot urządzenia IOS nie usuwa zagrożenia.
Do czasu opracowania łaty usuwającej zagrożenie, Cisco zaleca administratorom urządzeń IOS, aby stosowali się do zaleceń opisanych w trzech firmowych dokumentach omawiających kwestie bezpieczeństwa: Cisco IOS Software Integrity Assurance, Cisco Guide to Harden IOS Devices i Telemetry-Based Infrastructure Device Integrity Monitoring.