Cisco је објавио нова безбедносна ажурирања за више својих производа.
Препорука Националног ЦЕРТ-а је да се примене доступна ажурирања у циљу спречавања могуће злоупотребе од стране нападача. Посебно треба обратити пажњу на CVE-2023-20198 рањивост.
CVE-2023-20198 је рањивост ескалације привилегија у функцији веб корисничког интерфејса Cisco-овог IOS XE софтвера која утиче на физичке и виртуелне уређаје који имају омогућену функцију HTTP или HTTPS сервера. Искоришћавање ове рањивости омогућава нападачу да добије пуне административне привилегије и неовлашћен приступ погођеним системима. Након што добије привилеговани налог, нападач може да креира локални кориснички налог са нормалним привилегијама да би искористио другу рањивост IOS CSE веб корисничког интерфејса, CVE-2023-20273, да би убацио команде са повишеним (root) привилегијама, омогућавајући нападачу да покреће произвољне команде на уређају.
Према Cisco Talos Blogu, нападач може:
- Искористити CVE-2023-20198 да би добио почетни приступ и креирао привилеговани налог.
- Користити привилеговани налог да креира локални кориснички налог са нормалним привилегијама.
- Користећи локални кориснички налог, искористити другу рањивост Cisco IOS CSE Web корисничког интерфејса — CVE-2023-20273 — да би убациo команде са повишеним (root) привилегијама, што омогућава нападачу да покреће произвољне команде на уређају.
Препорука је да се одмах примене мере које је Cisco навео у препоруци, што укључује онемогућавање функције HTTP сервера на системима окренутим према Интернету и тражење злонамерне активности у самој мрежи.
Више детаља можете видети овде.