Търсене
Close this search box.

Cisco предупреждава за опити за използване на недостатък в сигурността на софтуера IOS и софтуера IOS XE, който може да позволи на автентикиран отдалечен нападател да постигне отдалечено изпълнение на код в засегнатите системи.

Уязвимостта със средна степен на опасност се проследява като CVE-2023-20109 и има CVSS оценка 6,6. Тя засяга всички версии на софтуера, които имат активиран протокол GDOI или G-IKEv2.

Компанията заяви, че недостатъкът „може да позволи на автентифициран, отдалечен нападател, който има административен контрол върху член на група или ключов сървър, да изпълни произволен код на засегнатото устройство или да предизвика срив на устройството“.

Освен това тя отбеляза, че проблемът е резултат от недостатъчно валидиране на атрибутите в протоколите Group Domain of Interpretation (GDOI) и G-IKEv2 на функцията GET VPN и може да бъде използван като оръжие чрез компрометиране на инсталиран ключов сървър или промяна на конфигурацията на член на групата, за да се насочи към ключов сървър, който се контролира от атакуващия.

Твърди се, че уязвимостта е открита след вътрешно разследване и одит на изходния код, започнат след „опит за използване на функцията GET VPN“.

Разкритието идва в момент, когато Cisco подробно описа набор от пет недостатъка в Catalyst SD-WAN Manager (версии 20.3 до 20.12), които могат да позволят на нападател да получи достъп до засегната инстанция или да предизвика състояние на отказ на услуга (DoS) в засегнатата система –

  • CVE-2023-20252 (CVSS оценка: 9,8) – уязвимост за неоторизиран достъп
  • CVE-2023-20253 (CVSS оценка: 8.4) – уязвимост при неоторизирано връщане на конфигурацията
  • CVE-2023-20034 (CVSS score: 7.5) – Уязвимост при разкриване на информация
  • CVE-2023-20254 (CVSS score: 7.2) – уязвимост за заобикаляне на оторизация
  • CVE-2023-20262 (CVSS score: 5.3) – уязвимост при отказ на услуга

Успешното експлоатиране на бъговете може да позволи на извършителя на заплаха да получи неоторизиран достъп до приложението като произволен потребител, да заобиколи оторизацията и да върне конфигурациите на контролера, да получи достъп до базата данни Elasticsearch на засегнатата система, да получи достъп до друг наемател, управляван от същата инстанция, и да предизвика срив.

Източник: The Hacker News

Подобни публикации

10 декември 2024

Ubisoft отстрани конфликти с Windows 11 24H2

Microsoft вече частично отмени блокирането на съвместимостта на акт...
10 декември 2024

Deloitte опроверга рансъмуер банда

Deloitte направи изявление в отговор на твърденията на група за ран...
9 декември 2024

QNAP поправя уязвимостите, експлоатирани в Pwn2Own

През уикенда тайванската компания QNAP Systems обяви кръпки за множ...
9 декември 2024

Производител на медицински изделия претърпя ата...

В понеделник компанията за медицинска апаратура Artivion оповести а...
9 декември 2024

ЕС отправя спешно запитване към TikTok

Европейският съюз съобщи в петък, че е изпратил на TikTok спешно ис...
9 декември 2024

QR кодовете заобикалят изолацията на браузъра

Mandiant е идентифицирала нов метод за заобикаляне на технологията ...
9 декември 2024

SonicWall поправя 6 уязвимости в Secure Access ...

В края на миналата седмица SonicWall обяви пачове за множество уязв...
Бъдете социални
Още по темата
07/11/2024

Бъг в Cisco позволява да се...

Cisco е отстранила уязвимост с максимална...
04/11/2024

Cisco: Пробивът на DevHub н...

Cisco твърди, че непубличните файлове, които...
24/10/2024

Cisco поправя уязвимост, из...

В сряда Cisco обяви кръпки за...
Последно добавени
10/12/2024

Ubisoft отстрани конфликти ...

Microsoft вече частично отмени блокирането на...
10/12/2024

Deloitte опроверга рансъмуе...

Deloitte направи изявление в отговор на...
09/12/2024

QNAP поправя уязвимостите, ...

През уикенда тайванската компания QNAP Systems...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!