Cisco IMC и NFVIS с критической уязвимостью. Польская администрация рекомендует немедленно обновить или отключить оборудование
Иногда самая опасная проблема кроется не в самой системе, а совсем рядом с ней, т.е. в тихом модуле, который должен спасти администратора, когда все остальное не помогает. Вот почему последнее заявление Cisco о кибербезопасности вызвало больший резонанс, чем типичное корпоративное предупреждение. На этот раз дело вышло за рамки бюллетеня производителя и дошло до уровня государственной рекомендации. Это нельзя недооценивать.
Наиболее опасные уязвимости безопасности затрагивают не саму операционную систему, а тот уровень, который должен был спокойно ею управлять.
Mozilla Firefox 150 с исправлениями 271 уязвимости. Anthropic Claude Mythos меняет подход к аудиту кода
Рекомендация правительства относительно интегрированного контроллера управления Cisco и программного обеспечения инфраструктуры виртуализации сетевых функций Cisco появилась не случайно. Это набор уязвимостей, наиболее серьезная из которых, CVE-2026-20093, позволяет удаленному, неавторизованному злоумышленнику обойти вход в систему и завладеть учетной записью администратора. Cisco исправила проблему, но не оставила сомнений, сообщив, что обходного пути нет и, к сожалению, необходимо обновиться. В некоторых старых выпусках производитель больше не предлагает простой патч, а скорее миграцию на более новую, поддерживаемую ветку или даже замену оборудования.
Польский правительственный мессенджер mSzyfr вступает в тестирование. Основное внимание уделяется Matrix, E2EE и национальной инфраструктуре.
Для обычного пользователя это далекая тема, но не для компаний, операторов и государственных учреждений. IMC и связанные с ним инструменты работают на уровне управления вне операционной системы, поэтому их компрометация может быть более опасной, чем классическая уязвимость приложения. Мы уже писали об активно эксплуатируемых ошибках в устройствах Cisco, а также проблемах с контроллерами BMC на серверах Supermicro. Вывод возвращается как бумеранг. Административные интерфейсы остаются привлекательной целью, поскольку дают злоумышленнику короткий путь к полному контролю над системой.
APT28 заменяет маршрутизаторы TP-Link и MikroTik. NCSC предостерегает от перехвата DNS и кражи паролей
По сравнению с конкурентами, Cisco здесь не является исключением, но масштаб реакции ясно показывает, что на рынке заканчивается эра снисходительности к оборудованию с меткой «Окончание срока службы». Все более заметным становится уход от подхода «работает, оставим все как есть» в сторону более строгого расчета рисков и эксплуатационной ответственности. На практике это означает усиление давления на сегментацию сети управления, более ограничительную политику доступа и явное сокращение жизненного цикла ИТ-инфраструктуры. Компаниям также придется с меньшей терпимостью относиться к устройствам, которые давно должны были формально исчезнуть из производственной среды, даже если они все еще выполняют свою функцию. Сегодня это выглядит как дорогая модернизация, но в долгосрочной перспективе все чаще оказывается самым дешевым и предсказуемым решением.
Источник: Министерство цифровизации, Cisco Security Advisory, NIST NVD.