Неочакван DNS дефект предизвика масови рестартирания на Cisco суичове по света
Какво се случи
В ранните часове на 8 януари 2026 г. мрежови администратори от различни държави започнаха да докладват за идентични сривове и непрекъснати reboot цикли при Cisco суичове от малкия и средния бизнес клас.
Инцидентът не е резултат от кибератака, а от дефект във firmware, свързан с вградения DNS client (DNSC) на устройствата. При неуспешна DNS резолюция – включително към напълно легитимни домейни като www.cisco.com и стандартни NTP сървъри – суичовете започват да третират грешката като фатална, което води до автоматичен рестарт.
Засегнати устройства и мащаб
По данни от множество независими доклади, проблемът засяга широк спектър модели, включително:
Cisco CBS250 series
Cisco CBS350 series
Cisco Catalyst C1200 / C1300
Cisco SG350 / SG350X / SG550X
Администратори съобщават, че цикълът на рестартиране се повтаря през няколко минути, което прави нормалната мрежова експлоатация практически невъзможна.
Фактът, че проблемът се проявява едновременно в различни държави и мрежи, подсказва за глобално задействащо условие – вероятно промяна във външна DNS/NTP зависимост или логика, свързана с време.
Потвърдени временни решения
Докато официална корекция от Cisco все още не е публикувана, администраторите докладват, че следните мерки стабилизират устройствата:
Деактивиране на DNS резолюция (
no ip domain-lookup)Премахване на SNTP/NTP конфигурации
Блокиране на изходящ интернет достъп от management интерфейса
Важно: тези мерки са временни workaround-и, а не окончателно решение.
DIAMATIX Perspective
Този инцидент е силно напомняне, че оперативните сривове невинаги са резултат от атаки. Все по-често виждаме сценарии, при които:
легитимни външни зависимости (DNS, NTP, cloud endpoints);
некоректно обработване на грешки във firmware;
липса на graceful degradation логика
могат да доведат до DoS-подобен ефект върху критична инфраструктура.
От гледна точка на киберустойчивостта, този случай поставя няколко ключови въпроса:
Имат ли мрежовите устройства право да третират външни услуги като „critical dependency“?
Какво се случва, когато контролни plane функции не са изолирани от data plane?
Тестват ли се firmware обновления срещу реалистични failure сценарии?
За организациите това е още един аргумент да:
ограничават изходящия достъп на инфраструктурни устройства;
използват локални NTP/DNS решения;
включват resilience тестове в operational security моделите си.
Trusted · Innovative · Vigilant
Източници:
BleepingComputer – reports from administrators and Cisco community
Cisco Community Forums
Reddit (network administration threads)
Абонирайте се за най-новите актуализации и анализи
Получавайте актуални новини и експертни анализи за киберсигурност




