Cisco устраняет уязвимость в системе безопасности, которая могла привести к скрытому взлому

Cisco устраняет уязвимость в системе безопасности, которая могла привести к скрытому взлому

4 февраля 2023 г.

Cisco подтвердила, что она исправила серьезную уязвимость, которая влияла на среду размещения приложений IOx.

Cisco IOx — это среда приложений, позволяющая последовательно развертывать приложения, независимые от сетевой инфраструктуры и инструментов Docker для разработки. Он используется широким кругом предприятий, от производства до энергетики и государственного сектора.

Уязвимость, отслеживаемая как CVE-2023-20076, позволила злоумышленникам добиться устойчивости в операционной системе, таким образом получая возможность выполнять команды удаленно.

Кто пострадал?

"Злоумышленник может воспользоваться этой уязвимостью, развернув и активировав приложение в среде размещения приложений Cisco IOx с помощью созданного файла полезной нагрузки активации", сказал в своих рекомендациях по безопасности.

Затронуты пользователи, использующие IOS XE без встроенной поддержки Docker, а также те, кто использует промышленные маршрутизаторы ISR серии 800, вычислительные модули CGR1000, промышленные вычислительные шлюзы IC3000, промышленные маршрутизаторы IR510 WPAN и точку доступа Cisco Catalyst (COS -AP) конечные точки.

Catalyst серии 9000 Коммутаторы, программное обеспечение IOS XR и NX-OS, а также продукты Meraki не затронуты этой уязвимостью, добавила компания.

Подробнее

> Cisco заявляет, что не исправить эти опасные недостатки безопасности VPN в своих маршрутизаторах SMB

> Познакомьтесь с лучшими брандмауэрами прямо сейчас

Недостаток этой уязвимости заключается в том, что злоумышленники должны пройти аутентификацию в качестве администратора уязвимых систем.

Тем не менее, исследователи из Trellix, которые первыми обнаружили уязвимость, заявили, что мошенники могут легко связать эту уязвимость с другими в своих вредоносных кампаниях. Аутентификацию можно получить с помощью учетных данных для входа по умолчанию (многие пользователи никогда их не меняют), а также с помощью фишинга и социальной инженерии.

После аутентификации CVE-2023-20076 можно использовать для «неограниченного доступа, что позволяет вредоносному коду скрываться в системе и сохраняться при перезагрузках и обновлениях прошивки».

«Side- применение этой меры безопасности означает, что если злоумышленник воспользуется этой уязвимостью, вредоносный пакет будет продолжать работать до тех пор, пока устройство не будет сброшено к заводским настройкам или пока оно не будет удалено вручную».

Хорошая новость заключается в том, что пока нет свидетельство того, что уязвимость используется в дикой природе, но тем не менее, если вы используете это решение, убедитесь, что оно обновлено до последней версии.