______________________________________________________________________________________________________________

HackFix.ru - информационный портал,рассказывающий о событиях в области защиты информации,
взломах,инструментах аудита,программировании для пентестеров!

В IP-телефонах Cisco обнаружены серьезные уязвимости

Компания Cisco подготовила комплект патчей, который закрывает девять уязвимостей в ее продуктах. Наиболее серьезные баги производитель залатал в алгоритме сборки пакетов IPv4 виртуальной платформы StarOS и прошивках нескольких моделей IP-телефонов. Кроме того, вендор окончательно исправил ошибку модуля Fabric Services операционных систем FXOS и NX-OS.

В июле Cisco пришлось вернуться к критической ошибке, затрагивающей аппаратные файрволлы семейства Firepower, сетевое оборудование линейки Nexsus и оптоволоконные соединители UCS 6xxx, которую она уже закрывала ранее. Баг связан с неправильной обработкой заголовков пакетов, полученных от компонента Fabric Services.

Эксплуатация уязвимости CVE-2018-0304позволяет злоумышленнику вызвать переполнение буфера и получить доступ к закрытому содержимому памяти. Помимо этого, следствием атаки может стать отказ в обслуживании и выполнение произвольного кода с root-привилегиями. Первый вариант обновлений не смог устранить баг, и Cisco выпустила новые патчи для всех вариантов FXOS и NX-OS.

Инженеры компании обнаружили еще одну брешь с рейтингом 8,8 по шкале CVSS в прошивке IP-телефонов серий 6800, 7800 и 8800. Как выяснилось, киберпреступники могут внедрять сторонние команды и выполнять вредоносный код на устройстве через веб-интерфейс программы. Как пояснили в Cisco, CVE-2018-0341 возникла из-за недостаточной проверки входных данных системой.

Через эту ошибку можно прослушивать телефонные переговоры, перехватывать мультимедийный контент, а также осуществлять несанкционированные звонки. Для эксплуатации этого бага злоумышленник должен быть авторизован в системе, что усложняет применение его на практике. Производитель запланировал обновление системного ПО на август 2018 года. Всем владельцам уязвимых устройств необходимо будет установить версию прошивки 11.2 (1).

Виртуальная платформа Cisco StarOS оказалась уязвимой из-за бага, обнаруженного в результате внутреннего тестирования. Ошибка была оценена в 8,6 балла по методике CVSS. Брешь связана с неправильной сборкой фрагментированных пакетов данных, передаваемых по протоколу IPv4. За эту операцию в системе отвечает функция npusim, выполняемая параллельно в четырех разных процессах.

Как объяснили эксперты Cisco, злоумышленник может сформировать входящий пакет с определенными параметрами, что вызовет одновременную перезагрузку всех задач, содержащих уязвимый процесс. В итоге атакующий способен вызвать отказ в обслуживании, так как вся очередь данных текущего сеанса будет утеряна. Производитель залатал CVE-2018-0369, выпустив обновление для четырех вариантов StarOS. Владельцам еще двух сборок рекомендуется перейти на следующую версию, а три релиза ошибка не затронула.

Шесть уязвимостей получили средний рейтинг опасности. Две из них относятся к программному файрволлу Firepower, предназначенному для работы с межсетевыми экранами Cisco, и могут стать причиной отказа в обслуживании. Другая пара багов найдена в системе управления сетевой безопасностью FireSIGHT. Бреши дают возможность неавторизованному злоумышленнику обойти алгоритмы авторизации и политику доступа к файлам.

Оставшиеся баги относятся к программам Cisco Web Security Appliance и Digital Network Architecture (DNA) Center. Один из них связан с возможностью межсайтового скриптинга, а другой разрешает неавторизованный доступ к конфиденциальным данным. Для всех затронутых продуктов производитель выпустил патчи или инструкции по снижению вероятности эксплуатации ошибок.

Системная утилита DNA Center не в первый раз требует обновления безопасности. В середине мая Cisco пришлось срочно закрывать 10-балльные бреши в этом продукте. Программа оказалась уязвима для удаленного выполнения кода с повышенными привилегиями, а также содержала бэкдор в виде вшитого аккаунта по умолчанию.

 

источник

Добавить комментарий

Ваш e-mail не будет опубликован.

______________________________________________________________________________________________________________
^ Наверх