Menu dostępności

Krytyczny błąd w Cisco. CVSS 9,9

Krytyczny błąd w Cisco. CVSS 9,9!

O Cisco pisaliśmy już wielokrotnie. Teraz znowu jest okazja, bowiem producent ogłosił poprawki dla wielu luk w zabezpieczeniach swoich produktów, w tym podatności o krytycznym znaczeniu w Cisco Nexus Dashboard Fabric Controller (NDFC).

Krytyczny błąd sklasyfikowany został jako CVE-2024-20432 i otrzymał wynik CVSS aż 9,9! Luka ma wpływ na interfejsy API REST oraz użytkownika sieci NDFC i może umożliwić uwierzytelnionemu zdalnemu atakującemu wykonywanie dowolnych poleceń na podatnym urządzeniu z uprawnieniami administratora sieci.

„Ta luka wynika z nieprawidłowej autoryzacji użytkownika i niewystarczającej walidacji argumentów poleceń. Atakujący może wykorzystać tę lukę, przesyłając spreparowane polecenia do punktu końcowego interfejsu API REST lub za pośrednictwem interfejsu użytkownika sieci” – wyjaśnia Cisco w swoim komunikacie.

Luka w zabezpieczeniach została rozwiązana w wersji Cisco NDFC 12.2.2. Według producenta wersje NDFC 11.5 i starsze oraz wystąpienia skonfigurowane do wdrożenia kontrolera SAN nie są podatne.

Najnowsze wydanie NDFC 12.2.2 zawiera również poprawki błędu w walidacji ścieżki, który może umożliwić uwierzytelnionemu zdalnemu atakującemu przesłanie złośliwego kodu na zainfekowane urządzenie przy użyciu protokołu Secure Copy Protocol (SCP). Udane wykorzystanie może doprowadzić do wykonania dowolnego kodu z uprawnieniami roota.

Cisco ogłosiło również poprawki do wielu problemów o wysokim i średnim stopniu ważności w urządzeniach bramowych telepracowników Meraki MX i Meraki Z, które mogą umożliwić atakującym spowodowanie popularnego DoS-a, czyli „warunków odmowy usług”.

Błędy, trzy o wysokim i trzy o średnim stopniu ważności, dotyczą 25 produktów Meraki, o ile działają na nich podatne wersje oprogramowania sprzętowego i mają włączoną usługę AnyConnect VPN.

Luki o wysokim stopniu ważności istnieją, ponieważ parametry dostarczone przez klienta nie są wystarczająco dobrze sprawdzane podczas nawiązywania sesji SSL VPN, co pozwala atakującemu na wysyłanie spreparowanych żądań i ponowne uruchamianie serwera AnyConnect VPN, uniemożliwiając nawiązywanie połączeń SSL VPN.

Niewystarczające zarządzanie zasobami podczas ustanawiania sesji TLS/SSL lub SSL VPN i niewystarczająca entropia dla programów obsługi używanych podczas tworzenia sesji SSL VPN prowadzą do trzech luk o średnim stopniu zagrożenia, które mogą pozwolić atakującym na uniemożliwienie sesji lub jej zakończenie.

Wersja oprogramowania układowego Cisco Meraki MX 18.211.2 rozwiązuje tę lukę. Według producenta urządzenia z wersjami oprogramowania 16.2 i nowszymi oraz 17.0 i nowszymi powinny zostać podniesione do poprawionej wersji.

Gigant technologiczny ostrzegł również, że modele routerów RV340, RV340W, RV345 i RV345P oraz routery biznesowe RV042, RV042G, RV320 i RV325, które zostały wycofane ze sprzedaży, są dotknięte błędami o wysokim i średnim stopniu zagrożenia. Używanie tego sprzętu może umożliwić hakerowi podniesienie uprawnień, zdalne wykonywanie kodu i atak DoS.

„Cisco nie wydało i nie wyda aktualizacji oprogramowania, które rozwiążą te luki, ponieważ dotknięte nimi produkty przekroczyły już daty wydania wersji End of Software Maintenance Releases” – poinformowała firma.

Jednakże aktualizacje oprogramowania zostały wydane w celu rozwiązania średnio poważnych usterek w Nexus Dashboard Orchestrator, Nexus Dashboard i NDFC, Nexus Dashboard Insights, bramach Meraki MX i Meraki Z, Identity Services Engine (ISE), urządzeniach Expressway-C i Expressway-E oraz serwerach UCS B-series, UCS Managed C-series i UCS X-series.

Cisco twierdzi, że nie ma wiedzy o użyciu tych luk w praktycznych atakach. Wiadomo jednak, że cyberprzestępcy wykorzystują podatności w produktach Cisco, dla których wydano poprawki, dlatego użytkownikom zaleca się jak najszybszą aktualizację instalacji lub, w razie potrzeby, zastąpienie wycofanych produktów obsługiwanymi. Dodatkowe informacje można znaleźć na stronie Cisco Security Advisory.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...