Новости Новая уязвимость Cisco: смех сквозь слезы и шанс для хакеров

NewsMaker

I'm just a script
Премиум
13,850
20
8 Ноя 2022
Позволит ли Cisco хакерам взять под контроль маршрутизаторы клиентов?


v99rx6ilwvr5wq6kpkci3yzwvp4nyro3.jpg


Компания Cisco Для просмотра ссылки Войди или Зарегистрируйся своих клиентов о необходимости устранения уязвимости нулевого дня в программном обеспечении IOS (Internetwork Operating System) и IOS XE (Internetwork Operating System Extended Edition), которая уже стала целью атак хакеров.

Уязвимость Для просмотра ссылки Войди или Зарегистрируйся (CVSS: 6.6) была обнаружена группой Cisco Advanced Security Initiatives Group (ASIG). Проблема происходит из-за недостаточной проверки атрибутов в протоколах Group Domain of Interpretation (GDOI) и G-IKEv2 функции GET VPN.

Cisco IOS и IOS XE являются операционными системами, разработанными Cisco Systems для использования на сетевом оборудовании компании, таком как маршрутизаторы и коммутаторы. ОС служат для управления сетевыми функциями и обеспечения связи между различными устройствами в сети.

Для успешной эксплуатации уязвимости потенциальные злоумышленники должны иметь административный контроль над ключевым сервером или участником группы. То есть киберпреступники уже должны быть в системе, поскольку вся коммуникация между ключевым сервером и участниками группы шифруется и аутентифицируется.

По словам Cisco, хакер может эксплуатировать уязвимость, либо скомпрометировав установленный сервер, либо изменив конфигурацию участника группы так, чтобы указать на сервер, контролируемый злоумышленником.

Успешная эксплуатация позволила бы атакующему выполнить произвольный код и получить полный контроль над затронутой системой или вызвать перезагрузку системы, что привело бы к отказу в обслуживании (Denial of Service, DoS ).

0Day затрагивает все продукты Cisco, работающие на уязвимой версии IOS или IOS XE с включенным протоколом GDOI или G-IKEv2. Продукты Meraki и те, что работают на IOS XR и NX-OS, не подвержены уязвимости.

Кроме того, Cisco обнаружила попытки эксплуатации функции GET VPN и провела технический анализ кода функции. Cisco настоятельно рекомендует своим клиентам обновиться до исправленной версии программного обеспечения для устранения уязвимости.
 
Источник новости
www.securitylab.ru

Похожие темы