Търсене
Close this search box.

Cisco предупреждава за уязвимост в софтуера IOS и IOS XE

Cisco предупреждава за опити за използване на недостатък в сигурността на софтуера IOS и софтуера IOS XE, който може да позволи на автентикиран отдалечен нападател да постигне отдалечено изпълнение на код в засегнатите системи.

Уязвимостта със средна степен на опасност се проследява като CVE-2023-20109 и има CVSS оценка 6,6. Тя засяга всички версии на софтуера, които имат активиран протокол GDOI или G-IKEv2.

Компанията заяви, че недостатъкът „може да позволи на автентифициран, отдалечен нападател, който има административен контрол върху член на група или ключов сървър, да изпълни произволен код на засегнатото устройство или да предизвика срив на устройството“.

Освен това тя отбеляза, че проблемът е резултат от недостатъчно валидиране на атрибутите в протоколите Group Domain of Interpretation (GDOI) и G-IKEv2 на функцията GET VPN и може да бъде използван като оръжие чрез компрометиране на инсталиран ключов сървър или промяна на конфигурацията на член на групата, за да се насочи към ключов сървър, който се контролира от атакуващия.

Твърди се, че уязвимостта е открита след вътрешно разследване и одит на изходния код, започнат след „опит за използване на функцията GET VPN“.

Разкритието идва в момент, когато Cisco подробно описа набор от пет недостатъка в Catalyst SD-WAN Manager (версии 20.3 до 20.12), които могат да позволят на нападател да получи достъп до засегната инстанция или да предизвика състояние на отказ на услуга (DoS) в засегнатата система –

  • CVE-2023-20252 (CVSS оценка: 9,8) – уязвимост за неоторизиран достъп
  • CVE-2023-20253 (CVSS оценка: 8.4) – уязвимост при неоторизирано връщане на конфигурацията
  • CVE-2023-20034 (CVSS score: 7.5) – Уязвимост при разкриване на информация
  • CVE-2023-20254 (CVSS score: 7.2) – уязвимост за заобикаляне на оторизация
  • CVE-2023-20262 (CVSS score: 5.3) – уязвимост при отказ на услуга

Успешното експлоатиране на бъговете може да позволи на извършителя на заплаха да получи неоторизиран достъп до приложението като произволен потребител, да заобиколи оторизацията и да върне конфигурациите на контролера, да получи достъп до базата данни Elasticsearch на засегнатата система, да получи достъп до друг наемател, управляван от същата инстанция, и да предизвика срив.

Източник: The Hacker News

Подобни публикации

25 юли 2024

Съвети как да поддържате киберсигурността на би...

Ръководството на цифровото поведение на служителите е от ключово зн...
24 юли 2024

ACLU се бори за конституционното ви право да пр...

Събуждате се в деня на изборите и отключвате телефона си, за да вид...
24 юли 2024

CrowdStrike обяснява защо лошата актуализация н...

Днес CrowdStrike сподели информация от предварителния си преглед сл...
24 юли 2024

57 000 пациенти, засегнати от нарушение на сигу...

Michigan Medicine (Мичиган Медисин) , академичният медицински центъ...
24 юли 2024

Китайските хакери разполагат с нова версия на M...

Китайската хакерска група, проследена като „Evasive PandaR...
24 юли 2024

Юлските актуализации за сигурност на Windows из...

Microsoft предупреди, че след инсталирането на актуализациите за си...

NIS 2: Въвеждане на по-строго управление на киб...

Новата директива на ЕС NIS 2 вдига летвата за киберсигурност, особе...

Грешки в киберсигурността на крайните потребите...

В днешните забързани организации крайните потребители понякога се о...

Всичко за Закона за онлайн безопасността на дец...

За последен път Конгресът прие закон за защита на децата в интернет...
Бъдете социални
Още по темата
03/07/2024

Zero-Day на Cisco под обстр...

Cisco е поправила недостатък в командния...
15/06/2024

Чък Робинс: "Нашата работа ...

Бившият главен изпълнителен директор на Splunk...
03/04/2024

Cisco пусна актуализации за...

Няколко продукта на Cisco, включително IOS,...
Последно добавени
25/07/2024

Съвети как да поддържате ки...

Ръководството на цифровото поведение на служителите...
24/07/2024

ACLU се бори за конституцио...

Събуждате се в деня на изборите...
24/07/2024

CrowdStrike обяснява защо л...

Днес CrowdStrike сподели информация от предварителния...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!