Разработчики Cisco выпустили серию обновлений к своим продуктам, устранив более 40 уязвимостей. Самые серьезные баги обнаружились в точках доступа Aironet, аналоговых телефонных адаптерах SPA100, системе управления беспроводным доступом и управляемых свитчах для малого бизнеса.

Решенные проблемы Cisco Aironet

В Aironet эксперты устранили сразу три ошибки, включая один критический баг. Эта уязвимость, получившая идентификатор CVE-2019-15260, набрала 9,8 балла по шкале CVSS. Как пояснили эксперты, из-за недостаточного контроля доступа к определенным URL злоумышленник мог менять настройки точки доступа, читать закрытые данные или блокировать работу устройства. Угроза коснулась серий Aironet 1540, 1560, 1800, 2800, 3800 и 4800.

Две других уязвимости этих продуктов, CVE-2019-15261 и CVE-2019-15264, получили соответственно 8,6 и 7,4 балла. Первый баг обнаружен в протоколе PPTP (Point-to-Point Tunneling Protocol), который используется при организации VPN-соединений. В этом случае ошибка валидации GRE-фреймов (Generic Routing Encapsulation) создает угрозу DoS-атаки. Вторая проблема вызвана неудачной реализацией протокола CAPWAP(Control And Provisioning of Wireless Access Points) и также позволяет вывести точку доступа из строя.

Другие серьезные уязвимости

В телефонных адаптерах серии SPA100 разработчики Cisco обнаружили 13 уязвимостей, грозящих исполнением стороннего кода с высокими привилегиями. Угрозу атаки несколько снижает необходимость предварительной аутентификации в веб-интерфейсе администратора, который по умолчанию активирован. Кроме того, взломщику нужно находиться в непосредственной близости к адаптеру. Проблемы решат в очередном выпуске прошивки — 1.4.1SR5.

Еще две RCE-уязвимости были закрыты в веб-интерфейсе Firepower Management Center — системы централизованного управления защитными экранами и другими средствами сетевой безопасности производства Cisco. Как и в случае с другими аналогичными багами, возможность выполнения произвольных команд возникла из-за проблем с проверкой поступающих данных.

Умные свитчи для малого бизнеса оказались уязвимы перед CSRF-атаками (межсайтовая подделка запросов). Чтобы воспользоваться этим багом в интернет-панели управления этими устройствами, злоумышленнику нужно было предложить пользователю вредоносную ссылку. После этого он мог выполнять на устройстве любые действия с правами жертвы.

В контроллере беспроводных сетей Cisco WLC разработчики устранили возможность удаленной DoS-атаки. Угроза была связана с тем, что при разрыве SSH-подключения система некорректно удаляла данные процесса. Это позволяло злоумышленнику исчерпать ресурсы устройства, открыв множество таких соединений.

Категории: Уязвимости