Cisco устранила ряд брешей в своих программных продуктах, в том числе две критические, которые позволяли полностью скомпрометировать устройство, использующее ее ПО. Удален также прописанный в коде пароль, присутствовавший в некоторых точках доступа производства этой компании.

Из бюллетеней, опубликованных в минувшую среду, следует, что самыми серьезными являются баги в контроллерах беспроводной локальной связи (WLC) версий 7.6.120.0 и выше, 8.0 и выше, 8.1 и выше, а также в Cisco Identity Services Engine, платформе управления политиками для проводных и беспроводных соединений.

Уязвимость, обнаруженная в Identity Services, несколько более опасна, так как позволяет получить непосредственный доступ к сетевому устройству. Брешь в LAN-контроллере открывает возможность для удаленной модификации настроек устройства. Тем не менее оба бага оценены Cisco как критические, поскольку в случае успешного эксплойта возможна компрометация. Временных фиксов разработчик не предлагает, так что пользователям этого ПО настоятельно рекомендуется произвести обновление в кратчайшие сроки.

В Identity Services закрыта также другая, менее опасная возможность неавторизованного доступа. На версиях ниже 2.0 «удаленный атакующий с ограниченными правами, прошедший аутентификацию», мог получить доступ к «определенным веб-ресурсам», доступным лишь для админ-пользователей с более высокими привилегиями. Причиной данной уязвимости является некорректная фильтрация некоторых веб-ресурсов.

Апдейт для беспроводных точек доступа Aironet серии 1800 исправляет ошибки, которые разработчик расценил как весьма опасные. Одна из них — наличие дефолтного пароля в прошивке, который может быть использован для удаленного доступа к устройству. К счастью, учетная запись, используемая по умолчанию, не обеспечивает весь спектр административных прав, однако злоумышленник может нанести вред и с ограниченными привилегиями.

Точки доступа Aironet 1800 Series также уязвимы к атакам на отказ в обслуживании — из-за несовершенства обработчика входящих IP-пакетов. Он небрежно проверяет заголовки, и атакующий может это использовать, послав на устройство специально сформированный пакет, который вызовет перезагрузку с генерацией core-файла (дампа памяти). Настойчивое повторение этой процедуры может привести к отказу в обслуживании.

Оба бага в Aironet, по данным Cisco, актуальны для сборок 18302, 1830i, 1850e и 1850i.

За две недели до выпуска патчей разработчик объявил о запуске процедуры тотальной ревизии кода в связи со скандальной находкой в Juniper. При этом Энтони Грико (Anthony Grieco), старший директор Cisco по вопросам ИБ и доверия, подчеркнул, что политика его компании не предусматривает использование бэкдоров и аудит кода — ее собственная, ничем не обусловленная инициатива.

Категории: Уязвимости