Компания Cisco выпустила патчи для восьми уязвимостей в своих продуктах. В числе исправлений оказались три бага с высоким уровнем угрозы и пять — со средним.

Одна из серьезных уязвимостей — CVE-2019-1649 (6,7 балла по шкале CVSS) — связана с работой механизмов безопасной загрузки системы Secure Boot. Она возникла из-за ошибки в логике проверки кода, контролирующего изменения, вносимые пользователем в программируемые вентильные матрицы. Уязвимость позволяла злоумышленнику с правами администратора записать модифицированный образ прошивки для аппаратного компонента, используемого во многих продуктах Cisco. В результате атакующий мог вывести устройство из строя либо вмешаться в процесс верификации Secure Boot, чтобы установить и запустить образ вредоносного ПО.

Другая проблема с высоким уровнем угрозы — CVE-2019-1939 (7,5 балла) — нашлась в клиенте Cisco Webex Teams для Windows. Она позволяла удаленно изменять файлы и выполнять произвольные команды в уязвимой системе без авторизации. Для эксплуатации бага атакующему нужно было убедить жертву посетить веб-сайт, предназначенный для отправки вредоносных данных в приложение.

Уязвимость CVE-2019-1976 (7,5 балла), возникшая в программном пакете Cisco Industrial Network Director, позволяла неавторизованному злоумышленнику получить удаленный доступ к информации об устройствах и учетным данным жертвы. Для эксплуатации бага атакующему требовалось отправить специально созданный HTTP-запрос на целевое устройство.

Также на прошлой неделе разработчики Cisco устранили пять уязвимостей со средним уровнем угрозы. Проблемы возникли в продуктах Unified Contact Center Express, Content Security Management Appliance, Jabber Client Framework для macOS, Identity Services Engine и Finesse. Эксплуатация этих ошибок позволяла провести SSRF-атаку, заглянуть в чужой почтовый ящик, выполнить произвольный код либо получить контроль над системой через межсайтовый скриптинг.

В конце августа вендор обнаружил и исправил критическую ошибку в одном из компонентов программы IOS XE, используемой в нескольких линейках промышленных роутеров. Проблема позволяла злоумышленнику обойти авторизацию и выполнить ряд действий с привилегиями текущего пользователя. Производитель устранил баг, выпустив обновленную версию операционной системы.

Категории: Кибероборона, Уязвимости