ΑρχικήsecurityCisco: Προειδοποιεί για κρίσιμα σφάλματα switch με δημόσιο κώδικα εκμετάλλευσης

Cisco: Προειδοποιεί για κρίσιμα σφάλματα switch με δημόσιο κώδικα εκμετάλλευσης

Η Cisco προειδοποίησε τους πελάτες της για τέσσερα τρωτά σημεία εκτέλεσης απομακρυσμένου κώδικα, που είναι επιρρεπή σε εκμετάλλευση από δημόσιο κώδικα και επηρεάζουν πολλά switch της σειράς Small Business.

Δείτε επίσης: Cisco: Ευπάθεια σε τηλεφωνικούς αντάπτορες
Cisco

Και τα τέσσερα ελαττώματα ασφαλείας έλαβαν σχεδόν μέγιστες βαθμολογίες σοβαρότητας με βασικές βαθμολογίες CVSS 9,8/10. Η επιτυχής εκμετάλλευσή τους, δίνει τη δυνατότητα σε εισβολείς να εκτελούν κώδικα με δικαιώματα root σε συσκευές που έχουν παραβιαστεί χωρίς έλεγχο ταυτότητας.

Τα ευάλωτα σημεία που αναφέρονται ως CVE-2023-20159, CVE-2023-20160, CVE-2023-20161 και CVE-2023-20189 προκαλούνται από ανεπαρκή επαλήθευση αιτημάτων που στέλνονται στις διεπαφές ιστού των στοχευμένων μεταγωγέων.

Οι εισβολείς μπορούν να εκμεταλλευτούν τα κακόβουλα αιτήματα που δημιουργούνται μέσω διεπαφών χρήστη στον ιστό για να επιτεθούν σε συσκευές με χαμηλό βαθμό πολυπλοκότητας. Αυτές οι επιθέσεις δεν απαιτούν αλληλεπίδραση με το χρήστη.

Τα τρωτά σημεία δεν εξαρτώνται το ένα από το άλλο. Η εκμετάλλευση ενός από τα τρωτά σημεία δεν απαιτείται για την εκμετάλλευση μιας άλλης ευπάθειας“, εξήγησε η Cisco.

Επιπλέον, μια έκδοση λογισμικού που επηρεάζεται από ένα από τα τρωτά σημεία μπορεί να μην επηρεαστεί από τα άλλα τρωτά σημεία.

Η λίστα των επηρεαζόμενων Cisco switches περιλαμβάνει:

  • 250 Series Smart Switches, 350 Series Managed Switches, 350X Series Stackable Managed Switches, and 550X Series Stackable Managed Switches (fixed in firmware version 2.5.9.16)
  • Business 250 Series Smart Switches and Business 350 Series Managed Switches (επιδιορθώθηκαν στο firmware version 3.3.0.16)
  • Small Business 200 Series Smart Switches, Small Business 300 Series Managed Switches, Small Business 500 Series Stackable Managed Switches (δεν υπάρχει διαθέσιμη επιδιόρθωση)

Δείτε ακόμα: Η Cisco αποκαλύπτει XSS zero-day ευπάθεια στο εργαλείο server management

switch

Η Cisco ανακοίνωσε ότι δεν θα διορθώσει το λογισμικό των συσκευών 200, 300 και 500 Series Small Business Switches, καθώς έχουν ήδη φτάσει στο τέλος τους και έχουν βγει από την υποστήριξή της.

Η Ομάδα Αντιμετώπισης Περιστατικών Ασφάλειας Προϊόντων της Cisco (PSIRT) ανακοίνωσε ότι υπάρχει διαθέσιμος κώδικας εκμετάλλευσης για αυτά τα ελαττώματα ασφαλείας και αν κάποιοι επιτιθέμενοι χρησιμοποιήσουν το δικό τους, μπορεί να οδηγήσει σε ενεργή εκμετάλλευση.

Την Τετάρτη, η εταιρεία προειδοποίησε πως υπάρχει διαθέσιμος κώδικας εκμετάλλευσης αδυναμίας ασφαλείας στα προϊόντα της. Η Ομάδα Αντιμετώπισης Περιστατικών Ασφάλειας Προϊόντων γνωρίζει το γεγονός και τα ελαττώματα αυτά μπορούν να επιτρέψουν σε κάποιους κακόβουλους χρήστες να εισβάλουν απομακρυσμένα σε ευάλωτες συσκευές.

Ωστόσο, ευτυχώς, το PSIRT της Cisco δεν έχει βρει ακόμη στοιχεία που υποδηλώνουν προσπάθειες εκμετάλλευσης των τρωτών σημείων στις επιθέσεις. Η εταιρία προσπαθεί να διορθώσει ένα πρόβλημα cross-site scripting (XSS) που εντοπίστηκε στο εργαλείο διαχείρισης διακομιστή Prime Collaboration Deployment (PCD), όπως αναφέρθηκε από τον Pierre Vivegnis του Κέντρου Ασφάλειας στον Κυβερνοχώρο του ΝΑΤΟ (NCSC).

Δείτε επίσης: Οι hackers APT28 στοχεύουν Cisco routers με νέο malware

Πρόσφατα, μια συμβουλευτική ανακοίνωση που εκδόθηκε από τις ΗΠΑ, το Ηνωμένο Βασίλειο και την Cisco προειδοποιεί ότι οι Ρώσοι στρατιωτικοί χάκερ της ομάδας APT28 έχουν αναπτύξει κακόβουλο λογισμικό με την ονομασία “Jaguar Tooth“, το οποίο είναι σχεδιασμένο να εισβάλλει σε δρομολογητές Cisco IOS. Με αυτό τον τρόπο, οι hackers μπορούν να αποκτήσουν πρόσβαση σε παραβιασμένες συσκευές χωρίς έλεγχο ταυτότητας.

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS