Cisco Systems выпустила исправления для критической дыры в безопасности в Redundancy Configuration Manager (RCM), которая может быть использована неаутентифицированным злоумышленником для удаленного выполнения произвольного кода.
Уязвимость зарегистрирована под номером CVE-2022-20649 и получил оценку CVSS 9,0. Оно заключается в неправильном включении режима отладки для определенных сервисов.
«Злоумышленник может воспользоваться этой уязвимостью, подключившись к устройству и перейдя к сервису с включенным режимом отладки.Однако компания отметила, что для того, чтобы хакер мог получить неаутентифицированный доступ к уязвимым устройствам, ему потребуется предварительная тщательная разведка.– сообщил представитель Cisco в информационном сообщении.
«Успешный эксплойт может позволить злоумышленнику выполнять произвольные команды от имени пользователя root».
Cisco заявила, что обнаружила уязвимость во время внутреннего тестирования безопасности.
Однако никаких свидетельств его активной эксплуатации замечено не было.
Помимо вышеперечисленного, компания залатала ряд других дыр:
- CVE-2022-20648 (оценка CVSS 5.3) — уязвимость, позволяющая получить доступ к конфиденциальной информации с помощью функции отладки Cisco RCM. Причина — служба отладки, которая неправильно прослушивает и принимает входящие соединения.
Злоумышленник может воспользоваться этим, подключившись к порту отладки и выполнив соответствующие команды.
При успешной операции он смог просмотреть конфиденциальную отладочную информацию.
- CVE-2022-20685 (оценка CVSS 7.5) — уязвимость в препроцессоре Modbus механизма Snort, которая может привести к удаленному отказу в обслуживании на целевом устройстве.
Причиной стало целочисленное переполнение при обработке трафика Modbus. Злоумышленник может воспользоваться этой уязвимостью, отправив поддельный трафик Modbus через целевое устройство.
В случае успеха он смог вызвать зависание процесса Snort, что привело к прекращению проверки трафика.
- CVE-2022-20655 (оценка CVSS 8,8) — уязвимость в реализации CLI на устройствах с ConfD, которая позволяет аутентифицированному хакеру выполнить атаку путем внедрения команд. Причиной была недостаточная проверка аргумента процесса на устройстве.
Злоумышленник может воспользоваться этой уязвимостью, вводя команды во время выполнения этого процесса.
В случае успеха он мог выполнять любые команды в операционной системе с привилегиями ConfD, которыми обычно являются root.
-
Обзор Блога №15
19 Oct, 24 -
Кривая Helvetica В Opera Под Ubuntu
19 Oct, 24 -
Необычайный Ажиотаж Вокруг App Store
19 Oct, 24 -
Circuitcity Обновил Свой Сайт.
19 Oct, 24 -
Разбор Формул В 40 Строк
19 Oct, 24