Cisco выпустила патч для устранения уязвимости максимальной степени, обнаруженной на экземплярах Smart Software Manager On-Prem компании.
Сетевой гигант добавил, что нет обходных путей для этой уязвимости, поэтому пользователям следует немедленно установить патч, так как уязвимость может позволить злоумышленникам изменить пароль любого пользователя, включая администраторов, что в некоторых случаях может привести к краже данных и даже атакам вымогательства.
Уязвимость отслеживается как CVE-2024-20419 и имеет “идеальный” уровень серьезности — 10.
“Эта уязвимость связана с неправильной реализацией процесса изменения пароля,” — сказала Cisco в информационном бюллетене. “Злоумышленник может использовать эту уязвимость, отправляя специально созданные HTTP-запросы к затронутому устройству. Успешная эксплуатация может позволить злоумышленнику получить доступ к веб-интерфейсу или API с привилегиями скомпрометированного пользователя.”
Cisco Smart Software Manager On-Prem (SSM On-Prem) — это решение, позволяющее организациям управлять своими лицензиями и правами на Cisco-программное обеспечение в их собственной сети (в отличие от облачной среды). Он предлагает централизованную систему для администрирования Cisco Smart Licensing на месте, что помогает клиентам эффективно отслеживать и управлять своим программным обеспечением.
В своем описании ArsTechnica указала, что не совсем ясно, что могли бы сделать хакеры, злоупотребляя уязвимостью, и предположила, что веб-интерфейс пользователя и интерфейс программирования приложений могут позволить им перейти к другим устройствам Cisco, подключенным к той же сети. Оттуда они могли бы украсть данные, запустить атаки вымогательства и т. д.
До сих пор нет доказательств того, что уязвимость была использована на практике.
Cisco — популярный производитель сетевого оборудования, что делает его основной целью для кибератак. В конце апреля этого года неопознанные, искусные угрозы, возможно, связанные с национальными государствами на Востоке, злоупотребляли двумя уязвимостями в Cisco VPN и брандмауэрах, для распространения вредоносного ПО, используемого для шпионажа. Их целями были правительства и сети критической инфраструктуры по всему миру.
Месяцем ранее компания исправила уязвимость высокой степени серьезности в одном из своих программных продуктов, которая могла быть использована для открытия VPN-сессии с целевым оконечным узлом.
Источник: TechRadar