В Cisco Security Manager скрыли 12 критических уязвимостей

Платформа Cisco Security Manager (CSM), в которую недавно были внесены исправления, изначально не включала информацию о 12 серьёзных уязвимостях системы безопасности, которые в случае эксплуатации могут привести к удалённому выполнению кода (RCE).
В Cisco Security Manager скрыли 12 критических уязвимостей

Фото: Pixabay

По словам исследователя безопасности Флориана Хаузера, хотя эти 12 недостатков в CSM, консоли управления безопасностью сетевых устройств Cisco, были недавно исправлены, разработчики не упомянули о них вообще. 

Хаузер утверждает, что сообщил об этих 12 ошибках сетевому гиганту в июле этого года, и у него сложилось впечатление, что они должны были быть исправлены, когда CSM был обновлён до версии 4.22 в начале этого месяца.

Однако исследователь утверждает, что, несмотря на исправление уязвимостей на прошлой неделе, компания вообще не упоминала их в примечаниях к выпуску CSM и не выпускала рекомендаций по безопасности для предприятий, которые могут быть потенциально затронуты.

В результате Хаузер опубликовал доказательства для всех 12 недостатков, которые он отправил через GitHub, включая множество эксплойтов RCE, которые киберпреступники могут использовать, если нацелены на систему без исправлений. 

«120 дней назад я обнаружил 12 уязвимостей Cisco, затрагивающих веб-интерфейс Cisco Security Manager. Все без аутентификации, почти все напрямую предоставляют RCE », — написал Хаузер в Твиттере 11 ноября. — « Поскольку Cisco PSIRT перестала отвечать на запросы, а в опубликованном выпуске 4.22 до сих пор не упоминается ни одна из уязвимостей, вот 12 PoC в 1 суть».

В примечаниях к выпуску CSM 4.22 разработчики обрисовали в общих чертах несколько улучшений безопасности и функциональности, включая поддержку AnyConnect Web Security WSO. Впоследствии компания выпустила рекомендации по трём уязвимостям, о которых было сообщено в июле, и поблагодарила Флориана Хаузера за обнаружение.

Первая, уязвимость CVE-2020-27130 получившая оценку CVSS 9,1, может позволить удалённому злоумышленнику, не прошедшему аутентификацию, получить доступ к конфиденциальной информации. Это связано с «неправильной проверкой последовательности символов обхода в запросах к затронутым устройствам».

Вторая ошибка CVE-2020-27131,  имеющая оценку серьёзности 8.1, также может позволить удалённому злоумышленнику выполнять произвольные команды на поражённом устройстве. Последний недостаток, уязвимость CVE-2020-27125 и оценкой серьёзности 7,4, также может позволить удалённому злоумышленнику получить доступ к конфиденциальной информации в целевой системе.

Как сообщал Startpack, ранее Zoom начал предупреждать пользователей о риске зумбомбинга.

Больше интересного

Актуальное

Red Hat расширяет возможности облачных сред
Хакеры все чаще пользуются преимуществами облака
Zoom начал предупреждать о риске зумбомбинга
Ещё…