Cisco Systems опубликовала два информационных бюллетеня, посвященных критическим уязвимостям в продуктах корпоративного класса: маршрутизаторах серии ASR 900 и сервере/облачной платформе управления сетью Cisco Prime Home.

Брешь CVE-2016-6441, обнаруженная в ASR 900, крылась в коде Transaction Language 1 (TL1) и позволяла удаленно и без аутентификации вызывать перезагрузку уязвимой системы или исполнить код. Cisco выпустила патчи для затронутых продуктов и предлагает временные меры защиты.

Аналогичная уязвимость была выявлена в графическом веб-интерфейсе пользователя Cisco Prime Home (CVE-2016-6452). «(Данная) уязвимость позволяет неаутентифицированному удаленному атакующему обойти аутентификацию, —  предупреждает разработчик в бюллетене. — Он сможет получить права администратора в полном объеме».

В наличии бреши повинна ошибка обработки URL как части ролевого управления доступом. Эксплойт осуществляется отправкой особого HTTP-запроса на конкретный URL, в случае успеха атакующий сможет «заполучить валидный идентификатор сессии для произвольного пользователя, что позволит ему выполнять на Cisco Prime Home любые действия, разрешенные для этого пользователя, в том числе для пользователя с правами администратора». Для CVE-2016-6452 выпущен патч, других вариантов защиты не предусмотрено.

Еще две уязвимости Cisco оценила как высоко опасные. Обе они свойственны продуктам линейки Cisco Meeting Server. CVE-2016-6447 представляет собой баг недостаточного заполнения буфера, открывающий возможность для удаленного выполнения кода без аутентификации. Этой уязвимости подвержены следующие продукты:

  • Cisco Meeting Server выпусков ниже 2.0.1;
  • Acano Server выпусков ниже 1.8.16 и 1.9.3;
  • Cisco Meeting App выпусков ниже 1.9.8;
  • Acano Meeting Apps выпусков ниже 1.8.35.

Вторая уязвимость в Meeting Server, переполнение буфера (CVE-2016-6448), актуальна для всех релизов этого ПО (кроме только что вышедшего 2.0.3), а также для Acano Server 1.8.x и 1.9.x. «Уязвимость в SDP-парсере Cisco Meeting Server позволяет неаутентифицированному удаленному атакующему выполнить произвольный код в уязвимой системе», — сказано в бюллетене. Cisco закрыла эту брешь патчем и других решений не предлагает.

Еще пяти уязвимостям присвоен статус «умеренно опасная». Это разные баги, от локального внедрения команд (CVE-2016-6459) в рабочих станциях TelePresence до отказа в обслуживании (CVE-2016-6360) в защитных комплексах Email Security и Web Security.

Категории: Уязвимости