Виммельбух, 4, перетяжка
Виммельбух, 4, перетяжка
Виммельбух, 4, перетяжка

Cisco обнаружила уязвимости, позволяющие получить контроль над оборудованием компании

Новости Отредактировано

Всего было обнаружено 22 уязвимости, две из которых были признаны критическими. Первая влияет на систему управления доступом ASC, а вторая связана с программным обеспечением Cisco Prime Collaboration Provisioning (PCP).

844 открытий848 показов

7 марта компания Cisco, занимающаяся продажей и разработкой сетевого оборудования, выпустила патчи для устранения 22 найденных уязвимостей. Две из них были признаны критическими. Первая связана с программным обеспечением Cisco Prime Collaboration Provisioning (PCP), а вторая влияет на систему управления доступом ASC.

Локальная атака, переходящая в удаленный контроль

PCP, которое используется для установки и обслуживания других компонентов Cisco, имело проблему с жестко запрограммированным паролем. Злоумышленник мог использовать эту брешь, подключившись к зараженной системе с помощью протокола SSH, что дало бы возможность получить root-права и взять под контроль PCP-устройство.

Компания классифицировала проблему как критическую, хотя этой уязвимостью могли воспользоваться только хакеры, подключившиеся к локальной сети, и получить доступ только к учетной записи с низким уровнем прав. Причиной присвоения такого статуса стало то, что злоумышленник мог заразить устройство в той же сети и использовать его в качестве прокси для своего SSH-подключения к уязвимому устройству. Это, в свою очередь, открыло бы возможность удаленного контроля. Согласно данным компании, эта уязвимость присутствовала только в PCP версии 11.6.

Проблемы с десериализацией кода

Вторая брешь связана с механизмом десериализации Java — процессом восстановления фрагментов кода из битовых последовательностей. Уязвимость заключается в том, как некоторые приложения обрабатывают данную операцию. Они не проверяют код перед его повторной сборкой, позволяя злоумышленнику отправлять в уязвимое приложение вредоносный код, который выполняется как исходный. Уязвимости были подвержены все версии Cisco ACS ранее 5.8 patch 9.

Cisco настоятельно рекомендует установить патчи как можно скорее. Более подробно ознакомиться со всеми уязвимостями можно на сайте Cisco.

Следите за новыми постами
Следите за новыми постами по любимым темам
844 открытий848 показов