Безопасность

Критическая уязвимость в Cisco требует ручной перезагрузки оборудования

Уязвимость, оцененная в 7,5 баллов по шкале угроз CVSS, затрагивает продукты Cisco Crosswork Network Controller и Network Services Orchestrator. Эти решения активно применяются крупными предприятиями и поставщиками услуг.

Корпорация Cisco выпустила исправления для уязвимости, влияющей на её программные продукты Crosswork Network Controller (CNC) и Network Services Orchestrator (NSO). Успешное использование «бага» с идентификатором CVE-2026-20188 приводит к отказу в работе устройств, который можно устранить только «ручной» перезагрузкой систем, где установлены эти платформы.

Проблема обусловлена недостаточным ограничением скорости входящих сетевых соединений; потенциальный злоумышленник может воспользоваться этим для удалённого вывода из строя CNC и NSO, причём для атаки не требуется значительных усилий или аутентификации.

CNC часто используется в корпоративных средах и инфраструктуре сервис-провайдеров: платформа упрощает или автоматизирует управление сетями, включающими оборудование от множества различных вендоров.

В свою очередь, платформа оркестрации NSO облегчает управление сетевыми устройствами и другими ресурсами.

Уязвимость исправляется обновлением CNC до версии 7.2. Первым безопасным релизом для Cisco NSO считается версия 6.4.1.3. Более новые версии (например, 6.5) данной проблеме не подвержены.

«На данный момент сведений об эксплуатации CVE-2026-20188 нет, но, вероятно, попытки её использования не заставят себя долго ждать, — отмечает Дмитрий Пешков, эксперт по информационной безопасности компании SEQ. — Между публикацией информации и установкой обновлений обычно проходит некоторое время; чем короче этот период, тем меньше вероятность, что этот «баг» будет использован как промежуточный элемент в комбинации других эксплойтов».

За последние несколько месяцев Cisco неоднократно выпускала исправления для других DoS-уязвимостей, которые уже подвергались успешным атакам.

В частности, весной прошлого года была устранена DoS-уязвимость CVE-2025-20115, позволявшая «зависать» процессу протокола Border Gateway Protocol (BGP) в маршрутизаторах серии IOS XR.

В сентябре 2025 года компания выпустила исправления для уязвимостей в межсетевых экранах Cisco ASA и FTD (CVE-2025-20362 и CVE-2025-20333): их успешная эксплуатация приводила к циклической перезагрузке устройств. К тому моменту уже велась масштабная хакерская кампания, направленная на эти файерволлы. Агентство по защите инфраструктуры и кибербезопасности США (CISA) предписало государственным органам немедленно провести аудит безопасности и в срочном порядке установить выпущенные обновления для ASA и FTD.

В отношении текущей уязвимости таких предписаний пока не поступало.

Роман Георгиев

Поделиться:

0 Комментариев

Оставить комментарий

Обязательные поля помечены *
Ваш комментарий *
Категории
Популярные новости