Cisco выпускает срочный патч для исправления критического недостатка в системах экстренного реагирования

CarderPlanet

Professional
Messages
2,555
Reputation
7
Reaction score
592
Points
83
Cisco выпустила обновления для устранения критической ошибки безопасности, влияющей на систему экстренного реагирования, которая позволяет не прошедшим проверку подлинности удаленным злоумышленникам входить в уязвимые системы, используя жестко запрограммированные учетные данные.

Уязвимость, отслеживаемая как CVE-2023-20101 (оценка CVSS: 9,8), связана с наличием статических учетных данных пользователя для учетной записи root, которые, по словам компании, обычно зарезервированы для использования во время разработки.

"Злоумышленник может воспользоваться этой уязвимостью, используя учетную запись для входа в уязвимую систему", - сказала Cisco в рекомендательном сообщении. "Успешный эксплойт может позволить злоумышленнику войти в уязвимую систему и выполнить произвольные команды от имени пользователя root".

Проблема затрагивает версию Cisco Emergency Responder 12.5 (1) SU4 и была устранена в версии 12.5 (1) SU5. На другие версии продукта это не влияет.

Специалист по сетевому оборудованию сказал, что обнаружил проблему во время внутреннего тестирования безопасности и что ему неизвестно о каком-либо злонамеренном использовании уязвимости в дикой природе.

Раскрытие происходит менее чем через неделю после того, как Cisco предупредила о попытке использования уязвимости безопасности в своем программном обеспечении IOS и IOS XE Software (CVE-2023-20109, оценка CVSS: 6.6), которая может позволить прошедшему проверку подлинности удаленному злоумышленнику добиться удаленного выполнения кода в затронутых системах.

При отсутствии временных обходных путей заказчикам рекомендуется обновиться до последней версии для смягчения потенциальных угроз.
 
Top