Cisco предупредила о 0-day уязвимости в IOS и IOS XE - «Новости»

  • 10:30, 03-окт-2023
  • Новости / Текст / Преимущества стилей / Добавления стилей / Вёрстка
  • Лукерья
  • 0

На прошлой неделе компания Cisco предупредила клиентов об уязвимости нулевого дня в IOS и IOS XE, которую уже пытаются эксплуатировать злоумышленники.


Проблема была обнаружена специалистами Cisco Advanced Security Initiatives Group (ASIG) и получила идентификатор CVE-2023-20109 (6,6 балла по шкале CVSS). Баг связан с некорректной проверкой атрибутов протоколов Group Domain of Interpretation (GDOI) и G-IKEv2 в функции GET VPN.


Проблема не получила статус критической, так как для ее эксплуатации требуется, чтобы атакующий имел административный доступ либо к серверу ключей, либо к члену группы. То есть злоумышленник должен заранее проникнуть в среду свой цели и «видеть» все коммуникации между сервером ключей и членами группы.


«Злоумышленник может воспользоваться этой уязвимостью, скомпрометировав установленный сервер ключей или изменив конфигурацию члена группы таким образом, чтобы та указывала на сервер ключей, контролируемый самим злоумышленником, — объясняют эксперты. — Успешная эксплуатация проблемы позволяет злоумышленнику выполнить произвольный код и получить полный контроль над системой, а также спровоцировать перезагрузку, что приведет к отказу в обслуживании (DoS)».


Сообщается, что 0-day уязвимость затрагивает все продукты Cisco, работающие под управлением уязвимых версий IOS или IOS XE с включенными GDOI или G-IKEv2. Продукты Meraki и продукты, работающие под управлением IOS XR и NX-OS, багу не подвержены.


Несмотря на сложность эксплуатации уязвимости, специалисты Cisco предупреждают, что хакеры уже начали использовать проблему в своих атаках.


«Cisco обнаружила попытку эксплуатации функции GET VPN и провела технический анализ кода этой функции. Уязвимость была выявлена в ходе нашего внутреннего расследования. Cisco настоятельно рекомендует клиентам обновить программное обеспечение до исправленной версии, чтобы устранить эту проблему», — сообщают в компании.


На прошлой неделе компания Cisco предупредила клиентов об уязвимости нулевого дня в IOS и IOS XE, которую уже пытаются эксплуатировать злоумышленники. Проблема была обнаружена специалистами Cisco Advanced Security Initiatives Group (ASIG) и получила идентификатор CVE-2023-20109 (6,6 балла по шкале CVSS). Баг связан с некорректной проверкой атрибутов протоколов Group Domain of Interpretation (GDOI) и G-IKEv2 в функции GET VPN. Проблема не получила статус критической, так как для ее эксплуатации требуется, чтобы атакующий имел административный доступ либо к серверу ключей, либо к члену группы. То есть злоумышленник должен заранее проникнуть в среду свой цели и «видеть» все коммуникации между сервером ключей и членами группы. «Злоумышленник может воспользоваться этой уязвимостью, скомпрометировав установленный сервер ключей или изменив конфигурацию члена группы таким образом, чтобы та указывала на сервер ключей, контролируемый самим злоумышленником, — объясняют эксперты. — Успешная эксплуатация проблемы позволяет злоумышленнику выполнить произвольный код и получить полный контроль над системой, а также спровоцировать перезагрузку, что приведет к отказу в обслуживании (DoS)». Сообщается, что 0-day уязвимость затрагивает все продукты Cisco, работающие под управлением уязвимых версий IOS или IOS XE с включенными GDOI или G-IKEv2. Продукты Meraki и продукты, работающие под управлением IOS XR и NX-OS, багу не подвержены. Несмотря на сложность эксплуатации уязвимости, специалисты Cisco предупреждают, что хакеры уже начали использовать проблему в своих атаках. «Cisco обнаружила попытку эксплуатации функции GET VPN и провела технический анализ кода этой функции. Уязвимость была выявлена в ходе нашего внутреннего расследования. Cisco настоятельно рекомендует клиентам обновить программное обеспечение до исправленной версии, чтобы устранить эту проблему», — сообщают в компании.

Другие новости


Рекомендуем

Комментарии (0)

Комментарии для сайта Cackle



Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!