Η Cisco διορθώνει σκληρά κωδικοποιημένα διαπιστευτήρια root στο Emergency Responder

Η Cisco κυκλοφόρησε ενημερώσεις ασφαλείας για να διορθώσει μια ευπάθεια του Cisco Emergency Responder (CER) που επιτρέπει στους επιτιθέμενους να συνδέονται σε μη επιδιορθωμένα συστήματα χρησιμοποιώντας σκληρά κωδικοποιημένα διαπιστευτήρια.

Το CER βοηθά τους οργανισμούς να ανταποκρίνονται αποτελεσματικά σε καταστάσεις έκτακτης ανάγκης, επιτρέποντας την ακριβή παρακολούθηση τοποθεσίας των τηλεφώνων IP, επιτρέποντας τη δρομολόγηση κλήσεων έκτακτης ανάγκης στο κατάλληλο σημείο απάντησης δημόσιας ασφάλειας (PSAP).

Παρακολούθηση ως CVE-2023-20101, το ελάττωμα ασφαλείας επιτρέπει στους εισβολείς χωρίς έλεγχο ταυτότητας να έχουν πρόσβαση σε μια στοχευμένη συσκευή χρησιμοποιώντας τον λογαριασμό root, ο οποίος είχε προεπιλεγμένα, στατικά διαπιστευτήρια που δεν μπορούσαν να τροποποιηθούν ή να αφαιρεθούν.

“Αυτή η ευπάθεια οφείλεται στην παρουσία στατικών διαπιστευτηρίων χρήστη για τον λογαριασμό root που συνήθως δεσμεύονται για χρήση κατά την ανάπτυξη.”

εξήγησε η Cisco

σε γνωμοδότηση που εκδόθηκε

.

“Ένας εισβολέας θα μπορούσε να εκμεταλλευτεί αυτήν την ευπάθεια χρησιμοποιώντας το λογαριασμό για να συνδεθεί σε ένα επηρεαζόμενο σύστημα. Μια επιτυχημένη εκμετάλλευση θα μπορούσε να επιτρέψει στον εισβολέα να συνδεθεί στο επηρεαζόμενο σύστημα και να εκτελέσει αυθαίρετες εντολές ως χρήστης ρίζας.”

Η εταιρεία λέει ότι η κρίσιμη ευπάθεια επηρεάζει μόνο την έκδοση 12.5(1)SU4 του Cisco Emergency Responder, όπως φαίνεται στον παρακάτω πίνακα.

Έκδοση CER Ευάλωτη Απελευθέρωση Διορθώθηκε η έκδοση
11.5(1) και νωρίτερα Όχι ευάλωτο Όχι ευάλωτο
12.5 (1) 12.5(1)SU4 12,5(1)SU5

ciscocm.CSCwh34565_PRIVILEGED_ACCESS_DISABLE.k4.cop.sha512
14 Όχι ευάλωτο Όχι ευάλωτο

Η Cisco λέει το

σκληρά κωδικοποιημένα διαπιστευτήρια

Η αδυναμία που επιτρέπει στους εισβολείς να παρακάμψουν τον έλεγχο ταυτότητας έχει ανακαλυφθεί κατά τη διάρκεια δοκιμών εσωτερικής ασφάλειας.

Η Ομάδα Αντιμετώπισης Περιστατικών Ασφάλειας Προϊόντων (PSIRT) δεν έχει ανακαλύψει πληροφορίες σχετικά με δημόσιες αποκαλύψεις ή οποιαδήποτε κακόβουλη εκμετάλλευση που σχετίζεται με την ευπάθεια CVE-2023-20101.

Δεν υπάρχουν λύσεις για να μετριαστεί προσωρινά αυτό το ελάττωμα ασφαλείας, επομένως συνιστάται στους διαχειριστές να ενημερώσουν τις ευάλωτες εγκαταστάσεις το συντομότερο δυνατό.

Την περασμένη εβδομάδα, η Cisco προέτρεψε τους πελάτες να επιδιορθώσουν μια ευπάθεια zero-day (CVE-2023-20109) που στοχεύει επιτιθέμενους στην άγρια ​​φύση, επηρεάζοντας συσκευές που εκτελούν λογισμικό IOS και IOS XE.

Νωρίτερα αυτό το μήνα, η εταιρεία εξέδωσε μια προειδοποίηση σχετικά με μια ακόμη μηδενική ημέρα (

) στο Cisco Adaptive Security Appliance (ASA) και το Cisco Firepower Threat Defense (FTD), τα οποία εκμεταλλεύονται ενεργά συμμορίες ransomware για να παραβιάσουν τα εταιρικά δίκτυα.

Οι υπηρεσίες επιβολής του νόμου και κυβερνοασφάλειας των

και της

ς προειδοποίησαν επίσης για τους κινέζους χάκερ της BlackTech που παρακάμπτουν συσκευές δικτύου για αρχική πρόσβαση σε εταιρικά δίκτυα.



bleepingcomputer.com


Leave A Reply



Cancel Reply

Your email address will not be published.