Contacts
Book a Meet
Close

Контакти

Каварна, България
Рияд, Саудитска Арабия

+359 875 328030

sales@diamatix.com

Неочакван DNS дефект предизвика масови рестартирания на Cisco суичове по света

2152001135

Неочакван DNS дефект предизвика масови рестартирания на Cisco суичове по света

Какво се случи

В ранните часове на 8 януари 2026 г. мрежови администратори от различни държави започнаха да докладват за идентични сривове и непрекъснати reboot цикли при Cisco суичове от малкия и средния бизнес клас.

Инцидентът не е резултат от кибератака, а от дефект във firmware, свързан с вградения DNS client (DNSC) на устройствата. При неуспешна DNS резолюция – включително към напълно легитимни домейни като www.cisco.com и стандартни NTP сървъри – суичовете започват да третират грешката като фатална, което води до автоматичен рестарт.

Засегнати устройства и мащаб

По данни от множество независими доклади, проблемът засяга широк спектър модели, включително:

  • Cisco CBS250 series

  • Cisco CBS350 series

  • Cisco Catalyst C1200 / C1300

  • Cisco SG350 / SG350X / SG550X

Администратори съобщават, че цикълът на рестартиране се повтаря през няколко минути, което прави нормалната мрежова експлоатация практически невъзможна.

Фактът, че проблемът се проявява едновременно в различни държави и мрежи, подсказва за глобално задействащо условие – вероятно промяна във външна DNS/NTP зависимост или логика, свързана с време.

Потвърдени временни решения

Докато официална корекция от Cisco все още не е публикувана, администраторите докладват, че следните мерки стабилизират устройствата:

  • Деактивиране на DNS резолюция (no ip domain-lookup)

  • Премахване на SNTP/NTP конфигурации

  • Блокиране на изходящ интернет достъп от management интерфейса

Важно: тези мерки са временни workaround-и, а не окончателно решение.

DIAMATIX Perspective

Този инцидент е силно напомняне, че оперативните сривове невинаги са резултат от атаки. Все по-често виждаме сценарии, при които:

  • легитимни външни зависимости (DNS, NTP, cloud endpoints);

  • некоректно обработване на грешки във firmware;

  • липса на graceful degradation логика

могат да доведат до DoS-подобен ефект върху критична инфраструктура.

От гледна точка на киберустойчивостта, този случай поставя няколко ключови въпроса:

  • Имат ли мрежовите устройства право да третират външни услуги като „critical dependency“?

  • Какво се случва, когато контролни plane функции не са изолирани от data plane?

  • Тестват ли се firmware обновления срещу реалистични failure сценарии?

За организациите това е още един аргумент да:

  • ограничават изходящия достъп на инфраструктурни устройства;

  • използват локални NTP/DNS решения;

  • включват resilience тестове в operational security моделите си.

Свържете се с DIAMATIX

Trusted · Innovative · Vigilant


Източници:

  • BleepingComputer – reports from administrators and Cisco community

  • Cisco Community Forums

  • Reddit (network administration threads)

Абонирайте се за най-новите актуализации и анализи

Получавайте актуални новини и експертни анализи за киберсигурност

Please enable JavaScript in your browser to complete this form.