- Регистрация
- 26.10.16
- Сообщения
- 2,233
- Онлайн
- 38д 4ч 33м
- Сделки
- 251
- Нарушения
- 0 / 0
Уязвимость CVE-2023-20076 (CVSS: 7.2) связана с неполной очисткой параметров, передаваемых в процессе активации приложения. Об этом сообщили исследователи безопасности из Trellix Advanced Research Center.
Ошибка позволяет удаленному авторизованному злоумышленнику, не взаимодействуя с пользователем, выполнять команды с root-разрешениями в базовой операционной системе. Хакер может развернуть и активировать приложение в среде размещения Cisco IOx с помощью созданного файла полезной нагрузки активации.
Компания заявляет, что уязвимость затрагивает следующие устройства Cisco:
- устройства на базе IOS XE, но только, если они не поддерживают собственный докер;
- промышленные маршрутизаторы ISR серии 800;
- вычислительные модули CGR1000;
- промышленные вычислительные шлюзы IC3000;
- промышленные маршрутизаторы IR510 WPAN;
- точки доступа Cisco Catalyst (COS-AP).
Сохраняется при перезагрузке
Злоумышленники могут использовать эту уязвимость только в том случае, если они имеют аутентифицированный административный доступ к уязвимым системам. Однако, исследователи Trellix объяснили, что киберпреступники используют другие недостатки, позволяющие повысить привилегии, или могут использовать различные тактики для получения учетных данных администратора.
Например, чтобы получить доступ администратора к целевым устройствам, они могут использовать:
- Учетные данные для входа по умолчанию: многие устройства Cisco поставляются с именем пользователя и паролем по умолчанию «cisco:cisco» или «admin:admin», которые многие пользователи не могут изменить;
- Фишинг: хакеры могут обманным путем заставить сотрудников войти в поддельный пользовательский интерфейс маршрутизатора или подделать электронное письмо от самого маршрутизатора со ссылкой на страницу входа «с запросом на обновление прошивки»;
- Социальную инженерию: злоумышленники убеждают пользователя передать учетные данные.
Группа реагирования на инциденты безопасности продуктов Cisco (PSIRT) заявляет, что не обнаружила доказательств того, что эта уязвимость используется в реальных условиях.