Cisco предупреждава за опити за използване на недостатък в сигурността на софтуера IOS и софтуера IOS XE, който може да позволи на автентикиран отдалечен нападател да постигне отдалечено изпълнение на код в засегнатите системи.

Уязвимостта със средна степен на опасност се проследява като CVE-2023-20109 и има CVSS оценка 6,6. Тя засяга всички версии на софтуера, които имат активиран протокол GDOI или G-IKEv2.

Компанията заяви, че недостатъкът „може да позволи на автентифициран, отдалечен нападател, който има административен контрол върху член на група или ключов сървър, да изпълни произволен код на засегнатото устройство или да предизвика срив на устройството“.

Освен това тя отбеляза, че проблемът е резултат от недостатъчно валидиране на атрибутите в протоколите Group Domain of Interpretation (GDOI) и G-IKEv2 на функцията GET VPN и може да бъде използван като оръжие чрез компрометиране на инсталиран ключов сървър или промяна на конфигурацията на член на групата, за да се насочи към ключов сървър, който се контролира от атакуващия.

Твърди се, че уязвимостта е открита след вътрешно разследване и одит на изходния код, започнат след „опит за използване на функцията GET VPN“.

Разкритието идва в момент, когато Cisco подробно описа набор от пет недостатъка в Catalyst SD-WAN Manager (версии 20.3 до 20.12), които могат да позволят на нападател да получи достъп до засегната инстанция или да предизвика състояние на отказ на услуга (DoS) в засегнатата система –

  • CVE-2023-20252 (CVSS оценка: 9,8) – уязвимост за неоторизиран достъп
  • CVE-2023-20253 (CVSS оценка: 8.4) – уязвимост при неоторизирано връщане на конфигурацията
  • CVE-2023-20034 (CVSS score: 7.5) – Уязвимост при разкриване на информация
  • CVE-2023-20254 (CVSS score: 7.2) – уязвимост за заобикаляне на оторизация
  • CVE-2023-20262 (CVSS score: 5.3) – уязвимост при отказ на услуга

Успешното експлоатиране на бъговете може да позволи на извършителя на заплаха да получи неоторизиран достъп до приложението като произволен потребител, да заобиколи оторизацията и да върне конфигурациите на контролера, да получи достъп до базата данни Elasticsearch на засегнатата система, да получи достъп до друг наемател, управляван от същата инстанция, и да предизвика срив.

Източник: The Hacker News

Подобни публикации

16 юни 2025

Grafana — над 46 000 сървъра все още са уязвими

Над 46 000 Grafana сървъри с публичен достъп все още изпълняват неа...
16 юни 2025

WestJet потвърди кибератака, засегнала нейни си...

WestJet, втората по големина авиокомпания на Канада, потвърди, че н...
16 юни 2025

Anubis с нов разрушителен механизъм

Групата Anubis, действаща като платформа „рансъмуер като услуга“ (R...
16 юни 2025

Потребителите искат старите функции да се върна...

Голяма част от потребителите на Windows 11 смятат, че с новото изда...
16 юни 2025

Глобалното прекъсване на услуги на Google Cloud...

Големият срив на Google Cloud в четвъртък, 12 юни, засегна широк кр...
16 юни 2025

Хакери използват изтрити и изтекли покани за Di...

Хакери са открили начин да превземат изтрити и изтекли покани за съ...
Бъдете социални
Още по темата
05/06/2025

Cisco отстрани три уязвимос...

Cisco публикува спешни обновления за сигурността,...
01/06/2025

Критична уязвимост в Cisco ...

Изследователи от Horizon3 публикуваха технически подробности...
09/05/2025

Cisco поправи критична уязв...

Cisco обяви, че е отстранила максимално...
Последно добавени
16/06/2025

Grafana — над 46 000 сървър...

Над 46 000 Grafana сървъри с...
16/06/2025

WestJet потвърди кибератака...

WestJet, втората по големина авиокомпания на...
16/06/2025

Anubis с нов разрушителен м...

Групата Anubis, действаща като платформа „рансъмуер...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!