Новости Cisco исправила ошибку, позволяющую сохранять бэкдор даже при обновлении

NewsMaker

I'm just a script
Премиум
13,850
20
8 Ноя 2022

Вредоносный пакет будет работать до тех пор, пока устройство не будет сброшено до заводских настроек или пока оно не будет удалено вручную.​


b8yp5xvuzo6y2tfng3kgm1vz71r72ftu.jpg


На этой неделе обновления безопасности для устранения опасной уязвимости в среде размещения приложений Cisco IOx, которую можно использовать для атак с внедрением команд.

Уязвимость CVE-2023-20076 (CVSS: 7.2) связана с неполной очисткой параметров, передаваемых в процессе активации приложения. Об этом Для просмотра ссылки Войди или Зарегистрируйся исследователи безопасности из Trellix Advanced Research Center.

Ошибка позволяет удаленному авторизованному злоумышленнику, не взаимодействуя с пользователем, выполнять команды с root-разрешениями в базовой операционной системе. Хакер может развернуть и активировать приложение в среде размещения Cisco IOx с помощью созданного файла полезной нагрузки активации.

Компания заявляет, что уязвимость затрагивает следующие устройства Cisco:

  • устройства на базе IOS XE, но только, если они не поддерживают собственный докер;
  • промышленные маршрутизаторы ISR серии 800;
  • вычислительные модули CGR1000;
  • промышленные вычислительные шлюзы IC3000;
  • промышленные маршрутизаторы IR510 WPAN;
  • точки доступа Cisco Catalyst (COS-AP).

Компания также подтвердила, что уязвимость CVE-2023-20076 не затрагивает коммутаторы Catalyst серии 9000, программное обеспечение IOS XR и NX-OS или продукты Meraki.

Сохраняется при перезагрузке

Злоумышленники могут использовать эту уязвимость только в том случае, если они имеют аутентифицированный административный доступ к уязвимым системам. Однако, исследователи Trellix объяснили, что киберпреступники используют другие недостатки, позволяющие повысить привилегии, или могут использовать различные тактики для получения учетных данных администратора.

Например, чтобы получить доступ администратора к целевым устройствам, они могут использовать:
 
Источник новости
www.securitylab.ru

Похожие темы