CarderPlanet
Professional
- Messages
- 2,552
- Reaction score
- 678
- Points
- 83
Cisco выпустила обновления для устранения критической ошибки безопасности, влияющей на систему экстренного реагирования, которая позволяет не прошедшим проверку подлинности удаленным злоумышленникам входить в уязвимые системы, используя жестко запрограммированные учетные данные.
Уязвимость, отслеживаемая как CVE-2023-20101 (оценка CVSS: 9,8), связана с наличием статических учетных данных пользователя для учетной записи root, которые, по словам компании, обычно зарезервированы для использования во время разработки.
"Злоумышленник может воспользоваться этой уязвимостью, используя учетную запись для входа в уязвимую систему", - сказала Cisco в рекомендательном сообщении. "Успешный эксплойт может позволить злоумышленнику войти в уязвимую систему и выполнить произвольные команды от имени пользователя root".
Проблема затрагивает версию Cisco Emergency Responder 12.5 (1) SU4 и была устранена в версии 12.5 (1) SU5. На другие версии продукта это не влияет.
Специалист по сетевому оборудованию сказал, что обнаружил проблему во время внутреннего тестирования безопасности и что ему неизвестно о каком-либо злонамеренном использовании уязвимости в дикой природе.
Раскрытие происходит менее чем через неделю после того, как Cisco предупредила о попытке использования уязвимости безопасности в своем программном обеспечении IOS и IOS XE Software (CVE-2023-20109, оценка CVSS: 6.6), которая может позволить прошедшему проверку подлинности удаленному злоумышленнику добиться удаленного выполнения кода в затронутых системах.
При отсутствии временных обходных путей заказчикам рекомендуется обновиться до последней версии для смягчения потенциальных угроз.
Уязвимость, отслеживаемая как CVE-2023-20101 (оценка CVSS: 9,8), связана с наличием статических учетных данных пользователя для учетной записи root, которые, по словам компании, обычно зарезервированы для использования во время разработки.
"Злоумышленник может воспользоваться этой уязвимостью, используя учетную запись для входа в уязвимую систему", - сказала Cisco в рекомендательном сообщении. "Успешный эксплойт может позволить злоумышленнику войти в уязвимую систему и выполнить произвольные команды от имени пользователя root".
Проблема затрагивает версию Cisco Emergency Responder 12.5 (1) SU4 и была устранена в версии 12.5 (1) SU5. На другие версии продукта это не влияет.
Специалист по сетевому оборудованию сказал, что обнаружил проблему во время внутреннего тестирования безопасности и что ему неизвестно о каком-либо злонамеренном использовании уязвимости в дикой природе.
Раскрытие происходит менее чем через неделю после того, как Cisco предупредила о попытке использования уязвимости безопасности в своем программном обеспечении IOS и IOS XE Software (CVE-2023-20109, оценка CVSS: 6.6), которая может позволить прошедшему проверку подлинности удаленному злоумышленнику добиться удаленного выполнения кода в затронутых системах.
При отсутствии временных обходных путей заказчикам рекомендуется обновиться до последней версии для смягчения потенциальных угроз.