Η Cisco προειδοποιεί για κρίσιμα σφάλματα διακόπτη με δημόσιο κώδικα εκμετάλλευσης

Η Cisco προειδοποίησε σήμερα τους πελάτες για τέσσερα κρίσιμα τρωτά σημεία εκτέλεσης απομακρυσμένου κώδικα με δημόσιο κώδικα εκμετάλλευσης που επηρεάζει πολλούς διακόπτες σειράς Small Business.

Και τα τέσσερα ελαττώματα ασφαλείας έλαβαν σχεδόν μέγιστες βαθμολογίες σοβαρότητας με βασικές βαθμολογίες CVSS 9,8/10. Η επιτυχής εκμετάλλευση επιτρέπει στους εισβολείς χωρίς έλεγχο ταυτότητας να εκτελούν αυθαίρετο κώδικα με δικαιώματα root σε παραβιασμένες συσκευές.

Τα τρωτά σημεία—που παρακολουθούνται ως CVE-2023-20159, CVE-2023-20160, CVE-2023-20161 και CVE-2023-20189— προκαλούνται από ακατάλληλη επικύρωση αιτημάτων που αποστέλλονται στις διεπαφές ιστού των στοχευμένων μεταγωγέων.

Οι εισβολείς μπορούν να τους εκμεταλλευτούν μέσω αιτημάτων που έχουν δημιουργηθεί με κακόβουλο τρόπο που αποστέλλονται μέσω διεπαφών χρήστη που βασίζονται στον ιστό στοχευμένων συσκευών σε επιθέσεις χαμηλής πολυπλοκότητας που δεν απαιτούν αλληλεπίδραση με τον χρήστη.

“Τα τρωτά σημεία δεν εξαρτώνται το ένα από το άλλο. Η εκμετάλλευση ενός από τα τρωτά σημεία δεν απαιτείται για την εκμετάλλευση μιας άλλης ευπάθειας.”

εξήγησε η Cisco

.

“Επιπλέον, μια έκδοση λογισμικού που επηρεάζεται από ένα από τα τρωτά σημεία μπορεί να μην επηρεαστεί από τα άλλα τρωτά σημεία.”

Η λίστα των επηρεαζόμενων μεταγωγέων Cisco περιλαμβάνει:

  • Έξυπνοι διακόπτες σειράς 250, διαχειριζόμενοι διακόπτες σειράς 350, διαχειριζόμενοι διακόπτες με δυνατότητα στοίβαξης σειράς 350X και διαχειριζόμενοι διακόπτες με δυνατότητα στοίβαξης σειράς 550Χ (επιδιορθώθηκαν στην έκδοση υλικολογισμικού 2.5.9.16)
  • Business 250 Series Smart Switches και Business 350 Series Managed Switches (διορθώθηκε στην έκδοση υλικολογισμικού 3.3.0.16)
  • Small Business 200 Series Smart Switches, Small Business 300 Series Managed Switches, Small Business 500 Series Stackable Managed Switches (δεν υπάρχει διαθέσιμη ενημέρωση κώδικα)

Η Cisco λέει ότι το

200

,

300

και

500

Το υλικολογισμικό Series Small Business Switches δεν θα διορθωθεί επειδή αυτές οι συσκευές έχουν ήδη εισέλθει στη διαδικασία λήξης της διάρκειας ζωής τους.

Η Ομάδα Αντιμετώπισης Περιστατικών Ασφάλειας Προϊόντων της Cisco (PSIRT) αποκάλυψε επίσης ότι ο κώδικας εκμετάλλευσης απόδειξης της ιδέας είναι διαθέσιμος για αυτά τα ελαττώματα ασφαλείας, τα οποία θα μπορούσαν να οδηγήσουν σε ενεργή εκμετάλλευση εάν οι παρακινούμενοι παράγοντες απειλών δημιουργήσουν το δικό τους

Η εταιρεία προειδοποίησε την Τετάρτη ότι η Ομάδα Αντιμετώπισης Περιστατικών Ασφάλειας Προϊόντων (PSIRT) «γνωρίζει ότι υπάρχει διαθέσιμος κώδικας εκμετάλλευσης απόδειξης ιδέας» για αυτά τα ελαττώματα ασφαλείας, τα οποία θα μπορούσαν να επιτρέψουν στους παράγοντες απειλής να στοχεύσουν ευάλωτες συσκευές που εκτίθενται σε απομακρυσμένη πρόσβαση.

Ωστόσο, ευτυχώς, το PSIRT της Cisco δεν έχει βρει ακόμη στοιχεία που υποδηλώνουν προσπάθειες εκμετάλλευσης των τρωτών σημείων στις επιθέσεις.

Η Cisco εργάζεται επίσης για την επιδιόρθωση μιας ευπάθειας cross-site scripting (XSS) στο εργαλείο διαχείρισης διακομιστή Prime Collaboration Deployment (PCD), που αναφέρεται από τον Pierre Vivegnis του Κέντρου Ασφάλειας στον Κυβερνοχώρο του ΝΑΤΟ (NCSC).

Μια κοινή συμβουλευτική που εκδόθηκε από τις ΗΠΑ, το Ηνωμένο Βασίλειο και τη Cisco προειδοποίησε πρόσφατα ότι οι Ρώσοι στρατιωτικοί χάκερ του APT28 έχουν αναπτύξει προσαρμοσμένο κακόβουλο λογισμικό «Jaguar Tooth» σε δρομολογητές Cisco IOS για να αποκτήσουν πρόσβαση χωρίς έλεγχο ταυτότητας σε παραβιασμένες συσκευές.


bleepingcomputer.com



You might also like


Leave A Reply



Cancel Reply

Your email address will not be published.