Вредоносный пакет будет работать до тех пор, пока устройство не будет сброшено до заводских настроек или пока оно не будет удалено вручную.
На этой неделе обновления безопасности для устранения опасной уязвимости в среде размещения приложений Cisco IOx, которую можно использовать для атак с внедрением команд.
Уязвимость CVE-2023-20076 (CVSS: 7.2) связана с неполной очисткой параметров, передаваемых в процессе активации приложения. Об этом Для просмотра ссылки Войди
Ошибка позволяет удаленному авторизованному злоумышленнику, не взаимодействуя с пользователем, выполнять команды с root-разрешениями в базовой операционной системе. Хакер может развернуть и активировать приложение в среде размещения Cisco IOx с помощью созданного файла полезной нагрузки активации.
Компания заявляет, что уязвимость затрагивает следующие устройства Cisco:
- устройства на базе IOS XE, но только, если они не поддерживают собственный докер;
- промышленные маршрутизаторы ISR серии 800;
- вычислительные модули CGR1000;
- промышленные вычислительные шлюзы IC3000;
- промышленные маршрутизаторы IR510 WPAN;
- точки доступа Cisco Catalyst (COS-AP).
Компания также подтвердила, что уязвимость CVE-2023-20076 не затрагивает коммутаторы Catalyst серии 9000, программное обеспечение IOS XR и NX-OS или продукты Meraki.
Сохраняется при перезагрузке
Злоумышленники могут использовать эту уязвимость только в том случае, если они имеют аутентифицированный административный доступ к уязвимым системам. Однако, исследователи Trellix объяснили, что киберпреступники используют другие недостатки, позволяющие повысить привилегии, или могут использовать различные тактики для получения учетных данных администратора.
Например, чтобы получить доступ администратора к целевым устройствам, они могут использовать:
- Источник новости
- www.securitylab.ru