Cisco je objavio nova bezbednosna ažuriranja za više svojih proizvoda.
Preporuka Nacionalnog CERT-a je da se primene dostupna ažuriranja u cilju sprečavanja moguće zloupotrebe od strane napadača. Posebno treba obratiti pažnju na CVE-2023-20198 ranjivost.
CVE-2023-20198 je ranjivost eskalacije privilegija u funkciji veb korisničkog interfejsa Cisco-ovog IOS XE softvera koja utiče na fizičke i virtuelne uređaje koji imaju omogućenu funkciju HTTP ili HTTPS servera. Iskorišćavanje ove ranjivosti omogućava napadaču da dobije pune administrativne privilegije i neovlašćen pristup pogođenim sistemima. Nakon što dobije privilegovani nalog, napadač može da kreira lokalni korisnički nalog sa normalnim privilegijama da bi iskoristio drugu ranjivost IOS CSE veb korisničkog interfejsa, CVE-2023-20273, da bi ubacio komande sa povišenim (root) privilegijama, omogućavajući napadaču da pokreće proizvoljne komande na uređaju.
Prema Cisco Talos Blogu, napadač može:
- Iskoristiti CVE-2023-20198 da bi dobio početni pristup i kreirao privilegovani nalog.
- Koristiti privilegovani nalog da kreira lokalni korisnički nalog sa normalnim privilegijama.
- Koristeći lokalni korisnički nalog, iskoristiti drugu ranjivost Cisco IOS CSE Web korisničkog interfejsa — CVE-2023-20273 — da bi ubacio komande sa povišenim (root) privilegijama, što omogućava napadaču da pokreće proizvoljne komande na uređaju.
Preporuka je da se odmah primene mere koje je Cisco naveo u preporuci, što uključuje onemogućavanje funkcije HTTP servera na sistemima okrenutim prema Internetu i traženje zlonamerne aktivnosti u samoj mreži.
Više detalja možete videti ovde.