Η Cisco κυκλοφόρησε ενημερώσεις ασφαλείας για να διορθώσει μια ευπάθεια του Cisco Emergency Responder (CER) που επιτρέπει στους επιτιθέμενους να συνδέονται σε μη επιδιορθωμένα συστήματα χρησιμοποιώντας σκληρά κωδικοποιημένα διαπιστευτήρια.
Το CER βοηθά τους οργανισμούς να ανταποκρίνονται αποτελεσματικά σε καταστάσεις έκτακτης ανάγκης, επιτρέποντας την ακριβή παρακολούθηση τοποθεσίας των τηλεφώνων IP, επιτρέποντας τη δρομολόγηση κλήσεων έκτακτης ανάγκης στο κατάλληλο σημείο απάντησης δημόσιας ασφάλειας (PSAP).
Παρακολούθηση ως CVE-2023-20101, το ελάττωμα ασφαλείας επιτρέπει στους εισβολείς χωρίς έλεγχο ταυτότητας να έχουν πρόσβαση σε μια στοχευμένη συσκευή χρησιμοποιώντας τον λογαριασμό root, ο οποίος είχε προεπιλεγμένα, στατικά διαπιστευτήρια που δεν μπορούσαν να τροποποιηθούν ή να αφαιρεθούν.
“Αυτή η ευπάθεια οφείλεται στην παρουσία στατικών διαπιστευτηρίων χρήστη για τον λογαριασμό root που συνήθως δεσμεύονται για χρήση κατά την ανάπτυξη.”
εξήγησε η Cisco
σε γνωμοδότηση που εκδόθηκε
σήμερα
.
“Ένας εισβολέας θα μπορούσε να εκμεταλλευτεί αυτήν την ευπάθεια χρησιμοποιώντας το λογαριασμό για να συνδεθεί σε ένα επηρεαζόμενο σύστημα. Μια επιτυχημένη εκμετάλλευση θα μπορούσε να επιτρέψει στον εισβολέα να συνδεθεί στο επηρεαζόμενο σύστημα και να εκτελέσει αυθαίρετες εντολές ως χρήστης ρίζας.”
Η εταιρεία λέει ότι η κρίσιμη ευπάθεια επηρεάζει μόνο την έκδοση 12.5(1)SU4 του Cisco Emergency Responder, όπως φαίνεται στον παρακάτω πίνακα.
| Έκδοση CER | Ευάλωτη Απελευθέρωση | Διορθώθηκε η έκδοση |
|---|---|---|
| 11.5(1) και νωρίτερα | Όχι ευάλωτο | Όχι ευάλωτο |
| 12.5 (1) | 12.5(1)SU4 |
12,5(1)SU5 ciscocm.CSCwh34565_PRIVILEGED_ACCESS_DISABLE.k4.cop.sha512 |
| 14 | Όχι ευάλωτο | Όχι ευάλωτο |
Η Cisco λέει το
σκληρά κωδικοποιημένα διαπιστευτήρια
Η αδυναμία που επιτρέπει στους εισβολείς να παρακάμψουν τον έλεγχο ταυτότητας έχει ανακαλυφθεί κατά τη διάρκεια δοκιμών εσωτερικής ασφάλειας.
Η Ομάδα Αντιμετώπισης Περιστατικών Ασφάλειας Προϊόντων (PSIRT) δεν έχει ανακαλύψει πληροφορίες σχετικά με δημόσιες αποκαλύψεις ή οποιαδήποτε κακόβουλη εκμετάλλευση που σχετίζεται με την ευπάθεια CVE-2023-20101.
Δεν υπάρχουν λύσεις για να μετριαστεί προσωρινά αυτό το ελάττωμα ασφαλείας, επομένως συνιστάται στους διαχειριστές να ενημερώσουν τις ευάλωτες εγκαταστάσεις το συντομότερο δυνατό.
Την περασμένη εβδομάδα, η Cisco προέτρεψε τους πελάτες να επιδιορθώσουν μια ευπάθεια zero-day (CVE-2023-20109) που στοχεύει επιτιθέμενους στην άγρια φύση, επηρεάζοντας συσκευές που εκτελούν λογισμικό IOS και IOS XE.
Νωρίτερα αυτό το μήνα, η εταιρεία εξέδωσε μια προειδοποίηση σχετικά με μια ακόμη μηδενική ημέρα (
CVE-2023-20269
) στο Cisco Adaptive Security Appliance (ASA) και το Cisco Firepower Threat Defense (FTD), τα οποία εκμεταλλεύονται ενεργά συμμορίες ransomware για να παραβιάσουν τα εταιρικά δίκτυα.
Οι υπηρεσίες επιβολής του νόμου και κυβερνοασφάλειας των
ΗΠΑ
και της
Ιαπωνία
ς προειδοποίησαν επίσης για τους κινέζους χάκερ της BlackTech που παρακάμπτουν συσκευές δικτύου για αρχική πρόσβαση σε εταιρικά δίκτυα.
