Cisco ostrzega

Cisco ostrzegła podczas ostatniego weekendu użytkowników, że na kilku ogólnodostępnych witrynach umieszczono kod komputerowy, który pozwala włamywać się do niektórych systemów sieciowych opartych na jego produktach.

Kod wykorzystuje jedną z dziewięciu nieszczelności zidentyfikowanych w oprogramowaniu Cisco, tak iż włamywacz może uzyskać dostęp do szeregu przełączników linii Catalyst jak i innych urządzeń sieciowych tej firmy (nie mając do tego uprawnień), które pracują pod systemem operacyjnym Cisco IOS (Internetwork Operating System (IOS).

Program zawierający wspomniany powyżej kod nosi nazwę "Cisco Global Exploiter" i wyświetla menu zawierające szereg opcji do wyboru, zależnie od tego do którego sieciowego systemu Cisco użytkownik chce się włamać. Jak można przeczytać na witryniehttp://www.k-otik.com , są to np. takie opcje jak "Cisco 677/678 Telnet Buffer Overflow Vulnerability" lub "Cisco Catalyst 3500 XL Remote Arbitrary Command Vulnerability".

Zobacz również:

Większość opcji można wykorzystać do zamknięcia zaatakowanego urządzenia Cisco, po przeprowadzeniu na nie ataku typu "denial of service" (odmowa świadczenia usług). Jak podaje Cisco, znajduje się też wśród nich co najmniej jedna opcja, która pozwala uruchomić szkodliwy kod na zaatakowanym systemie, nie podając żadnego identyfikatora użytkownika ani hasła.

Szkodliwy kod, odpowiadający temu przed którym ostrzega Cisco, został opublikowany 28 marca na jednej z francuskojęzycznych witryn. Do jego opracowania przyznała się jednak włoska grupa kryjąca się za nazwą "BlackAngels", zastrzegając przy tym, że nie bierze odpowiedzialności "za niewłaściwe i nielegalne użycie kodu, prowadzące do uszkodzenia czy unieruchomienia systemu informatycznego (patrz witrynahttp://www.blackangels.it ).

Jak można przeczytać na tej witrynie, grupa określa siebie jako "włoscy nastolatkowie specjalizujący się w programowaniu i zabezpieczaniu sieciowych systemów informatycznych".

Aby zabezpieczyć swój system przed atakami przeprowadzanymi w oparciu o ten kod, należy jak najszybciej wprowadzić do systemu operacyjnego IOS stosowne poprawki, Można to zrobić za pomocą nowego narzędzia, które można pobierać ze stronyhttp://www.cisco.com/warp/public/707/cisco-sn-20040326-exploits.shtml ).

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200