Новости Admin/1234: стандартные учётные данные в Cisco Emergency Responder чуть не стали причиной масштабной атаки

NewsMaker

I'm just a script
Премиум
13,887
20
8 Ноя 2022
Root-доступ на любом устройстве можно было получить в два клика, успели ли хакеры воспользоваться шансом?


4uku4eb5y7afhxwgyzldxxk5ugjfet3v.jpg


Компания Cisco выпустила обновления безопасности для устранения уязвимости в Cisco Emergency Responder ( CER ), из-за которой злоумышленники могли входить в необновлённые системы с помощью жёстко закодированных учётных данных.

CER помогает организациям эффективно реагировать на чрезвычайные ситуации, позволяя точно отслеживать местоположение IP-телефонов, позволяя перенаправлять экстренные вызовы в соответствующие пункты реагирования общественной безопасности.

Уязвимость, зарегистрированная под идентификатором Для просмотра ссылки Войди или Зарегистрируйся , позволяет неаутентифицированным атакующим получить доступ к целевому устройству, используя учётную запись root с постоянными учётными данными, которые нельзя было изменить.

Компания Для просмотра ссылки Войди или Зарегистрируйся в своей рекомендации по безопасности: «Эта уязвимость обусловлена наличием статических учётных данных пользователя для учётной записи root, которые обычно зарезервированы для использования во время разработки. Успешная эксплуатация позволяет злоумышленнику войти в систему и выполнять произвольные команды от имени root-пользователя».

Компания заявляет, что критическая уязвимость затрагивает только Cisco Emergency Responder версии 12.5(1)SU4. Всем пользователям данной версии CER желательно как можно быстрее обновиться до 12.5(1)SU5 или более свежих версий при наличии.

Уязвимость, связанная с жёстко закодированными учётными данными, была обнаружена во время внутреннего тестирования безопасности. Команда реагирования на инциденты безопасности продуктов Cisco не обнаружила информации о публичных раскрытиях или злонамеренной эксплуатации данной уязвимости.

К сожалению, временных решений для смягчения этой уязвимости не существует, поэтому администраторам рекомендуется как можно скорее обновить уязвимые установки.

Примечательно, что на прошлой неделе Cisco Для просмотра ссылки Войди или Зарегистрируйся устранить уязвимость нулевого дня под идентификатором Для просмотра ссылки Войди или Зарегистрируйся , нацеленную на фирменное программное обеспечение IOS и IOS XE.

А в начале сентября компания Для просмотра ссылки Войди или Зарегистрируйся о другой zero-day уязвимости с идентификатором Для просмотра ссылки Войди или Зарегистрируйся в своих устройствах Cisco ASA и Cisco FTD . Брешь в защите активно эксплуатировали банды вымогателей для взлома корпоративных сетей.

Таким образом, для Cisco последний месяц складывается не очень удачно, ведь отовсюду то и дело лезут новые уязвимости. Тем не менее, компания быстро «латает дыры» и своевременно обеспечивает необходимую поддержку своим пользователям.
 
Источник новости
www.securitylab.ru