Cisco выпускает срочное исправление уязвимости системы экстренного реагирования
Cisco выпускает срочное исправление уязвимости системы экстренного реагирования. Фото: СС0
Новость озвучила сама команда компания. Патч для решения проблемы уже выпущен. Уязвимости присвоен код CVE-2023-20101 и уровень серьезности 9,8.
Из сообщения компании:
«Злоумышленник может воспользоваться этой уязвимостью, используя учетную запись для входа. Успешный эксплойт может позволить злоумышленнику войти в уязвимую систему и выполнить произвольные команды от имени пользователя root.»
Жестко запрограммированные учетные данные для входа не являются чем-то новым. Разработчики иногда используют их, чтобы упростить вход в систему во время разработки. Проблема в том, что разработчики забывают удалить их перед отправкой продукта.
Недостаток обнаружен в Cisco Emergency Responder 12.5(1)SU4, и тем, кто использует сервис, следует обязательно обновить программное обеспечение до версии 12.5(1)SU5. Сообщается, что другие выпуски не были уязвимы.
Вероятно, хакерам еще не удалось использовать этот недостаток. Разработчики обнаружили его во время внутреннего тестирования безопасности. Но теперь, когда информация вышла в публичный доступ, злоумышленники смогут ей воспользоваться. Поэтому в компании призывают немедленно обновить ПО. Также не помешает установка решений для защиты конечных точек, а также межсетевых экранов.
Startpack подготовил список продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.
Статьи по теме
Комментариев пока не было