Блог Cisco в России и СНГ
Share

Об уязвимостях Meltdown и Spectre и реакции Cisco на них

- January 10, 2018 11:24

С наступившим вас новым годом, который должен принести не только много радости, но и множество новых уязвимостей и угроз кибербезопасности. Одним из таких новогодних подарков стали уязвимости с кодовым названием Meltdown и Spectre, которые были обнаружены… нет, не в продукции Cisco, а в процессорах Intel, AMD, Qualcomm, иных на базе архитектуры ARM, которые используются широким спектром оборудования. Широкий спектр оборудования – это почти все, что мы явно или неявно используем, – компьютеры, смартфоны, сервера, телекоммуникационное оборудование, банкоматы, контроллеры и т.п., то есть почти все железо в мире. Основным условием реализации угроз, использующих данные уязвимости, является (помимо использования упомянутых выше процессоров) возможность запуска злоумышленником собственного кода (например, JavaScript), который, в зависимости от задач злоумышленника, может красть различную конфиденциальную информацию (например, пароли).

Учитывая вышеизложенное, становится понятно, что большая часть оборудования Cisco не подвержена данным уязвимостям ввиду отсутствия возможности запуска злоумышленником собственного кода. Исключением являются некоторые наши серверные платформы (UCS C и B), а также некоторые маршрутизаторы (ASR 9000, Cisco 800, NCS, XRv). По ряду продуктов, допускающих запуск своего кода в контейнерах и поддержку виртуализации, сейчас компания проводит исследования. Информация о том, какие модели и версии наших решений подвержены данным уязвимостям и как их устранить, доступна в бюллетене PSIRT на нашем сайте.

Учитывая, что данные уязвимости могут быть использованы не только и не столько на оборудовании Cisco, сколько на пользовательских устройствах, нашим заказчикам стоит побеспокоиться о том, как обнаружить и предотвратить действие данных угроз. Для этого мы можем посоветовать:

  • Оценить необходимость установки обновлений для пользовательских и серверных ОС, выпущенных их производителями, и установить их при принятии положительного решения.
  • Использовать специальные плагины (например, NoScript или AdBlock) для браузеров для блокирования запуска вредоносных скриптов JavaScript или всех скриптов на неизвестных или подозрительных сайтах.
  • Использовать Cisco Umbrella и Web Security Appliance для блокирования доступа к известным вредоносным сайтам, эксплуатирующим данные уязвимости.
  • Использовать Firepower NGFW и NGIPS, которые могут блокировать атаки, использующие данные уязвимости (наше решение оснащено несколькими сигнатурами для борьбы с этой проблемой).
  • Использовать AMP for Endpoints и for Networks, которые могут блокировать код, используемый для заражения целевых систем вредоносным кодом, который может использовать описанные уязвимости.
  • Новый движок AMP Exploit Prevention Engine позволяет обнаруживать и предотвращать многие способы, которыми могут воспользоваться вредоносные программы, использующие уязвимости Spectre и Meltdown, и которые могут красть конфиденциальную информацию из памяти компьютеров.

В целом, мы вновь акцентируем внимание наших заказчиков и партнеров, на необходимости выстраивания комплексной и эшелонированной системы защиты корпоративных и ведомственных информационных ресурсов от различных типов атак.

Дополнительная информация:

Tags:
Оставить комментарий