Cisco je objavio nova bezbednosna ažuriranja

31. Oktobar 2023
Kritično

Cisco je objavio nova bezbednosna ažuriranja za više svojih proizvoda.
Preporuka Nacionalnog CERT-a je da se primene dostupna ažuriranja u cilju sprečavanja moguće zloupotrebe od strane napadača. Posebno treba obratiti pažnju na CVE-2023-20198 ranjivost.

CVE-2023-20198 je ranjivost eskalacije privilegija u funkciji veb korisničkog interfejsa Cisco-ovog IOS XE softvera koja utiče na fizičke i virtuelne uređaje koji imaju omogućenu funkciju HTTP ili HTTPS servera. Iskorišćavanje ove ranjivosti omogućava napadaču da dobije pune administrativne privilegije i neovlašćen pristup pogođenim sistemima. Nakon što dobije privilegovani nalog, napadač može da kreira lokalni korisnički nalog sa normalnim privilegijama da bi iskoristio drugu ranjivost IOS CSE veb korisničkog interfejsa, CVE-2023-20273, da bi ubacio komande sa povišenim (root) privilegijama, omogućavajući napadaču da pokreće proizvoljne komande na uređaju.

Prema Cisco Talos Blogu, napadač može:

  • Iskoristiti CVE-2023-20198 da bi dobio početni pristup i kreirao privilegovani nalog.
  • Koristiti privilegovani nalog da kreira lokalni korisnički nalog sa normalnim privilegijama.
  • Koristeći lokalni korisnički nalog, iskoristiti drugu ranjivost Cisco IOS CSE Web korisničkog interfejsa — CVE-2023-20273 — da bi ubacio komande sa povišenim (root) privilegijama, što omogućava napadaču da pokreće proizvoljne komande na uređaju.

Preporuka je da se odmah primene mere koje je Cisco naveo u preporuci, što uključuje onemogućavanje funkcije HTTP servera na sistemima okrenutim prema Internetu i traženje zlonamerne aktivnosti u samoj mreži.

Više detalja možete videti ovde.

Sajt www.cert.rs koristi „kolačiće“ (cookies) radi poboljšanja korisničkog iskustva i funkcionalnosti sajta. Ako nastavite da pretražujete sajt, pristajete na upotrebu „kolačića“.

Saznajte više