Carding
Professional
- Messages
- 2,871
- Reaction score
- 2,323
- Points
- 113
Cisco выпустила исправления безопасности для устранения многочисленных недостатков безопасности, включая критическую ошибку, которая может быть использована субъектом угрозы для получения контроля над уязвимой системой или вызвать состояние отказа в обслуживании (DoS).
Наиболее серьезной из проблем является CVE-2023-20238, которая имеет максимальный рейтинг серьезности CVSS 10.0. Она описывается как ошибка обхода аутентификации в платформе доставки приложений Cisco BroadWorks и платформе расширенных служб Cisco BroadWorks Xtended Services Platform.
Успешное использование уязвимости - слабости в реализации единого входа (SSO), обнаруженной во время внутреннего тестирования, - может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, подделать учетные данные, необходимые для доступа к уязвимой системе.
"Эта уязвимость связана с методом, используемым для проверки токенов единого входа", - сказали в Cisco. "Злоумышленник мог воспользоваться этой уязвимостью, выполнив аутентификацию в приложении с поддельными учетными данными. Успешный эксплойт может позволить злоумышленнику совершить мошенничество с оплатой за проезд или выполнить команды на уровне привилегий поддельной учетной записи ".
"Если эта учетная запись является учетной записью администратора, злоумышленник будет иметь возможность просматривать конфиденциальную информацию, изменять настройки клиента или изменять настройки для других пользователей. Чтобы воспользоваться этой уязвимостью, злоумышленнику потребуется действительный идентификатор пользователя, связанный с уязвимой системой Cisco BroadWorks."
По мнению компании, проблема затрагивает два продукта BroadWorks и требует включения одного из следующих приложений: AuthenticationService, BWCallCenter, BWReceptionist, CustomMediaFilesRetrieval, ModeratorClientApp, PublicECLQuery, PublicReporting, UCAPI, Xsi-Actions, Xsi-Events, Xsi-MMTel или Xsi-VTR.
Исправления уязвимости доступны в версиях AP.platform.23.0.1075.ap385341, 2023.06_1.333 и 2023.07_1.332.
Также Cisco устранила серьезную ошибку в функции обработки сообщений RADIUS Cisco Identity Services Engine (CVE-2023-20243, оценка CVSS: 8.6), которая могла позволить удаленному злоумышленнику, не прошедшему проверку подлинности, заставить уязвимую систему прекратить обработку пакетов RADIUS.
"Эта уязвимость связана с неправильной обработкой определенных запросов учета RADIUS", - сказали в Cisco. "Успешный эксплойт может позволить злоумышленнику неожиданно перезапустить процесс RADIUS, что приведет к тайм-аутам аутентификации или авторизации и лишит законных пользователей доступа к сети или сервису".
CVE-2023-20243 влияет на версии 3.1 и 3.2 Cisco Identity Services Engine. Он был исправлен в версиях 3.1P7 и 3.2P3. Другие версии продукта недоступны.
Завершает список от Cisco неисправленный недостаток средней степени тяжести (CVE-2023-20269, оценка CVSS: 5.0) в программном обеспечении Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD), который, по словам компании, может позволить удаленному злоумышленнику установить сеанс SSL VPN без клиента с неавторизованным пользователем.
В качестве альтернативы, это может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, легко провести атаку методом перебора в попытке определить допустимые комбинации имени пользователя и пароля, а затем использовать их для установления несанкционированного сеанса VPN удаленного доступа.
Обновление следует за предупреждением от фирмы по кибербезопасности Rapid7 в прошлом месяце о всплеске активности "грубой силы", направленной на устройства Cisco ASA SSL VPN с целью развертывания программ-вымогателей Akira и LockBit, что указывает на то, что CVE-2023-20269 активно эксплуатируется в дикой природе для получения несанкционированного доступа.
Уязвимость затрагивает несколько реализаций протокола пограничного шлюза (BGP), согласно исследователю безопасности Бену Картрайт-Коксу, который сделал это открытие. Juniper Networks отслеживает ее как CVE-2023-4481 (оценка CVSS: 7.5), маршрутизирует как CVE-2023-38802, а OpenBSD OpenBGPD как CVE-2023-38283.
"Когда определенные специально созданные сообщения ОБ ОБНОВЛЕНИИ BGP принимаются в течение установленного сеанса BGP, один сеанс BGP может быть прерван из-за ошибки сообщения об ОБНОВЛЕНИИ, или проблема может распространиться за пределы локальной системы, которая останется незатронутой, но может повлиять на одну или несколько удаленных систем", - сказали в Juniper Networks.
"Эту проблему можно использовать удаленно, поскольку созданное сообщение ОБ ОБНОВЛЕНИИ может распространяться через незатронутые системы и промежуточные динамики BGP. Непрерывное получение обработанных сообщений ОБ ОБНОВЛЕНИИ BGP создаст состояние устойчивого отказа в обслуживании (DoS) для затронутых устройств ".
Однако для успешной атаки удаленному злоумышленнику требуется иметь по крайней мере один установленный сеанс BGP. Уязвимость была исправлена в Junos OS 23.4R1 и Junos OS Evolved 23.4R1-EVO.
"Успешное использование этой уязвимости может предоставить злоумышленнику доступ к страницам, которые в противном случае требовали бы аутентификации", - сказали в CERT / CC. "Злоумышленник, не прошедший проверку подлинности, может таким образом получить доступ к конфиденциальной информации, такой как пароль администратора, который может быть использован для запуска дополнительных атак".
В отсутствие обновления для системы безопасности пользователям рекомендуется отключить как службы удаленного администрирования (на стороне глобальной сети), так и веб-интерфейс в глобальной сети на любом маршрутизаторе SoHo.
"Удаленный злоумышленник мог опубликовать обновление BGP с созданным набором атрибутов пути, в результате чего уязвимые маршрутизаторы отключались от любой ссылки, по которой было получено такое обновление", - сказали в CERT / CC. "Незатронутые маршрутизаторы также могут передавать созданные обновления по сети, что потенциально приводит к тому, что обновление поступает на затронутый маршрутизатор из нескольких источников, вызывая сбой нескольких каналов".
Помимо Juniper Networks, FRRouting и OpenBGPD, ошибка также затрагивает других поставщиков, таких как D-Link, EXOS (CVE-2023-40457), Red Hat и Ubuntu.
Наиболее серьезной из проблем является CVE-2023-20238, которая имеет максимальный рейтинг серьезности CVSS 10.0. Она описывается как ошибка обхода аутентификации в платформе доставки приложений Cisco BroadWorks и платформе расширенных служб Cisco BroadWorks Xtended Services Platform.
Успешное использование уязвимости - слабости в реализации единого входа (SSO), обнаруженной во время внутреннего тестирования, - может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, подделать учетные данные, необходимые для доступа к уязвимой системе.
"Эта уязвимость связана с методом, используемым для проверки токенов единого входа", - сказали в Cisco. "Злоумышленник мог воспользоваться этой уязвимостью, выполнив аутентификацию в приложении с поддельными учетными данными. Успешный эксплойт может позволить злоумышленнику совершить мошенничество с оплатой за проезд или выполнить команды на уровне привилегий поддельной учетной записи ".
"Если эта учетная запись является учетной записью администратора, злоумышленник будет иметь возможность просматривать конфиденциальную информацию, изменять настройки клиента или изменять настройки для других пользователей. Чтобы воспользоваться этой уязвимостью, злоумышленнику потребуется действительный идентификатор пользователя, связанный с уязвимой системой Cisco BroadWorks."
По мнению компании, проблема затрагивает два продукта BroadWorks и требует включения одного из следующих приложений: AuthenticationService, BWCallCenter, BWReceptionist, CustomMediaFilesRetrieval, ModeratorClientApp, PublicECLQuery, PublicReporting, UCAPI, Xsi-Actions, Xsi-Events, Xsi-MMTel или Xsi-VTR.
Исправления уязвимости доступны в версиях AP.platform.23.0.1075.ap385341, 2023.06_1.333 и 2023.07_1.332.
Также Cisco устранила серьезную ошибку в функции обработки сообщений RADIUS Cisco Identity Services Engine (CVE-2023-20243, оценка CVSS: 8.6), которая могла позволить удаленному злоумышленнику, не прошедшему проверку подлинности, заставить уязвимую систему прекратить обработку пакетов RADIUS.
"Эта уязвимость связана с неправильной обработкой определенных запросов учета RADIUS", - сказали в Cisco. "Успешный эксплойт может позволить злоумышленнику неожиданно перезапустить процесс RADIUS, что приведет к тайм-аутам аутентификации или авторизации и лишит законных пользователей доступа к сети или сервису".
CVE-2023-20243 влияет на версии 3.1 и 3.2 Cisco Identity Services Engine. Он был исправлен в версиях 3.1P7 и 3.2P3. Другие версии продукта недоступны.
Завершает список от Cisco неисправленный недостаток средней степени тяжести (CVE-2023-20269, оценка CVSS: 5.0) в программном обеспечении Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD), который, по словам компании, может позволить удаленному злоумышленнику установить сеанс SSL VPN без клиента с неавторизованным пользователем.
В качестве альтернативы, это может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, легко провести атаку методом перебора в попытке определить допустимые комбинации имени пользователя и пароля, а затем использовать их для установления несанкционированного сеанса VPN удаленного доступа.
Обновление следует за предупреждением от фирмы по кибербезопасности Rapid7 в прошлом месяце о всплеске активности "грубой силы", направленной на устройства Cisco ASA SSL VPN с целью развертывания программ-вымогателей Akira и LockBit, что указывает на то, что CVE-2023-20269 активно эксплуатируется в дикой природе для получения несанкционированного доступа.
Juniper Networks устраняет серьезную ошибку BGP с помощью внеполосного обновления
Рекомендации появились через несколько дней после того, как Juniper Networks отправила внеполосное обновление для устранения ошибки неправильной проверки входных данных в демоне протокола маршрутизации (rpd) ОС Junos и Junos OS Evolved, что позволяет злоумышленнику, не прошедшему проверку подлинности по сети, вызывать состояние DoS.Уязвимость затрагивает несколько реализаций протокола пограничного шлюза (BGP), согласно исследователю безопасности Бену Картрайт-Коксу, который сделал это открытие. Juniper Networks отслеживает ее как CVE-2023-4481 (оценка CVSS: 7.5), маршрутизирует как CVE-2023-38802, а OpenBSD OpenBGPD как CVE-2023-38283.
"Когда определенные специально созданные сообщения ОБ ОБНОВЛЕНИИ BGP принимаются в течение установленного сеанса BGP, один сеанс BGP может быть прерван из-за ошибки сообщения об ОБНОВЛЕНИИ, или проблема может распространиться за пределы локальной системы, которая останется незатронутой, но может повлиять на одну или несколько удаленных систем", - сказали в Juniper Networks.
"Эту проблему можно использовать удаленно, поскольку созданное сообщение ОБ ОБНОВЛЕНИИ может распространяться через незатронутые системы и промежуточные динамики BGP. Непрерывное получение обработанных сообщений ОБ ОБНОВЛЕНИИ BGP создаст состояние устойчивого отказа в обслуживании (DoS) для затронутых устройств ".
Однако для успешной атаки удаленному злоумышленнику требуется иметь по крайней мере один установленный сеанс BGP. Уязвимость была исправлена в Junos OS 23.4R1 и Junos OS Evolved 23.4R1-EVO.
Не исправленная уязвимость модемного маршрутизатора Tenda
В соответствующей разработке Координационный центр сертификации (CERT / CC) подробно описал неисправленную уязвимость обхода аутентификации в модемном маршрутизаторе Tenda N300 Wireless N VDSL2 (CVE-2023-4498), которая может позволить удаленному пользователю, не прошедшему проверку подлинности, получить доступ к конфиденциальной информации с помощью специально созданного запроса."Успешное использование этой уязвимости может предоставить злоумышленнику доступ к страницам, которые в противном случае требовали бы аутентификации", - сказали в CERT / CC. "Злоумышленник, не прошедший проверку подлинности, может таким образом получить доступ к конфиденциальной информации, такой как пароль администратора, который может быть использован для запуска дополнительных атак".
В отсутствие обновления для системы безопасности пользователям рекомендуется отключить как службы удаленного администрирования (на стороне глобальной сети), так и веб-интерфейс в глобальной сети на любом маршрутизаторе SoHo.
Обновление
Координационный центр сертификации (CERT / CC) 12 сентября 2023 года выпустил консультативное предупреждение о том, что уязвимость в системе безопасности, влияющая на несколько реализаций BGP, приводит к тому, что чувствительные маршрутизаторы "отключаются" при получении специально созданного сообщения ОБ ОБНОВЛЕНИИ BGP и приводит к изменению маршрута."Удаленный злоумышленник мог опубликовать обновление BGP с созданным набором атрибутов пути, в результате чего уязвимые маршрутизаторы отключались от любой ссылки, по которой было получено такое обновление", - сказали в CERT / CC. "Незатронутые маршрутизаторы также могут передавать созданные обновления по сети, что потенциально приводит к тому, что обновление поступает на затронутый маршрутизатор из нескольких источников, вызывая сбой нескольких каналов".
Помимо Juniper Networks, FRRouting и OpenBGPD, ошибка также затрагивает других поставщиков, таких как D-Link, EXOS (CVE-2023-40457), Red Hat и Ubuntu.