Cisco выпускает срочный патч для исправления критического недостатка в системах экстренного реагирования

CarderPlanet

Professional
Messages
2,552
Reaction score
678
Points
83
Cisco выпустила обновления для устранения критической ошибки безопасности, влияющей на систему экстренного реагирования, которая позволяет не прошедшим проверку подлинности удаленным злоумышленникам входить в уязвимые системы, используя жестко запрограммированные учетные данные.

Уязвимость, отслеживаемая как CVE-2023-20101 (оценка CVSS: 9,8), связана с наличием статических учетных данных пользователя для учетной записи root, которые, по словам компании, обычно зарезервированы для использования во время разработки.

"Злоумышленник может воспользоваться этой уязвимостью, используя учетную запись для входа в уязвимую систему", - сказала Cisco в рекомендательном сообщении. "Успешный эксплойт может позволить злоумышленнику войти в уязвимую систему и выполнить произвольные команды от имени пользователя root".

Проблема затрагивает версию Cisco Emergency Responder 12.5 (1) SU4 и была устранена в версии 12.5 (1) SU5. На другие версии продукта это не влияет.

Специалист по сетевому оборудованию сказал, что обнаружил проблему во время внутреннего тестирования безопасности и что ему неизвестно о каком-либо злонамеренном использовании уязвимости в дикой природе.

Раскрытие происходит менее чем через неделю после того, как Cisco предупредила о попытке использования уязвимости безопасности в своем программном обеспечении IOS и IOS XE Software (CVE-2023-20109, оценка CVSS: 6.6), которая может позволить прошедшему проверку подлинности удаленному злоумышленнику добиться удаленного выполнения кода в затронутых системах.

При отсутствии временных обходных путей заказчикам рекомендуется обновиться до последней версии для смягчения потенциальных угроз.
 
Top