Home » Cisco раскрывает серьезную уязвимость, доступен PoC

Cisco раскрывает серьезную уязвимость, доступен PoC

Cisco раскрыла уязвимость высокой степени опасности, которая может позволить злоумышленнику получить root-доступ к операционной системе жертвы.

В среду с рекомендациями по безопасности Cisco подробно описала уязвимость внедрения команд, отслеживаемую как CVE-2024-20295, которая влияет на интерфейс командной строки интегрированного контроллера управления Cisco (IMC). CLI используется для настройки, мониторинга и обслуживания устройств Cisco, а IMC — это контроллер управления основной платой, который помогает предприятиям управлять серверами. Cisco поблагодарила исследователя безопасности Джеймса Мюллера за сообщение об уязвимости.

В своем сообщении Cisco заявила, что CVE-2024-20295, получившая оценку CVSS 8,8, может позволить локальному злоумышленнику, прошедшему проверку подлинности, повысить привилегии до root. Cisco предупредила, что эксплойт для проверки концепции (PoC) является общедоступным, но добавила, что группе реагирования на инциденты безопасности продуктов Cisco «не известно о каком-либо злонамеренном использовании уязвимости, описанной в этом сообщении».

Недавняя вредоносная активность показывает, что злоумышленники быстро используют уязвимость после доступности PoC. Например, в феврале злоумышленники попытались воспользоваться критической уязвимостью веб-сервера Fortinet FortiNAC всего через несколько часов после публикации PoC на GitHub. Однако, похоже, дело пока не в уязвимости Cisco.

Затронутые продукты включают в себя корпоративные сетевые вычислительные системы серии 5000, Edge uCPE Catalyst серии 8300, стоечные серверы UCS C-Series в автономном режиме и серверы UCS E-Series. Кроме того, «устройства Cisco, основанные на предварительно настроенной версии сервера Cisco UCS C-Series, также будут затронуты, если они откроют доступ к Cisco IMC CLI», — говорится в сообщении.

Хотя злоумышленники могут получить доступ к конфиденциальной информации, существуют предостережения, которые усложняют эту задачу. Например, злоумышленник должен пройти проверку подлинности и быть локальным. Cisco также подчеркнула, что злоумышленник должен иметь права только для чтения или более высокие привилегии на затронутом устройстве. Чтобы воспользоваться уязвимостью, злоумышленник должен отправить созданную команду CLI.

Cisco выпустила обновления программного обеспечения для устранения уязвимости и призвала пользователей перейти на исправленные версии. Однако никаких обходных путей производитель не предложил.

Read more:  Sportadio от Джованни Рако :: Kicktraq

На момент публикации Cisco не ответила на запрос редакции TechTarget о комментариях.

За последний год продукты Cisco стали популярными целями для злоумышленников. В сентябре злоумышленники воспользовались двумя отдельными уязвимостями нулевого дня Cisco; оба использовали программное обеспечение, используемое для VPN. Одной из них была уязвимость записи за пределами границ, которая могла позволить злоумышленнику получить полный контроль над продуктом Group Encrypted Transport VPN. С другой стороны, Cisco сообщила, что группа программ-вымогателей Akira воспользовалась уязвимостью нулевого дня, которая могла позволить злоумышленникам удаленно получить доступ к функциям VPN в программном обеспечении Cisco Adaptive Security Appliance и Firepower Threat Defense.

Ариэль Уолдман — обозреватель новостей TechTarget Editorial, посвященный корпоративной безопасности.

2024-04-18 22:10:40


1713479205
#Cisco #раскрывает #серьезную #уязвимость #доступен #PoC

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.