В минувшую среду Cisco опубликовала несколько информационных бюллетеней, предупредив пользователей о незакрытых уязвимостях в ее продуктах. Одна из этих брешей расценивается как критическая.

Этой опасной уязвимости разработчик рекомендует назначить высший приоритет. Она присутствует в ПО Prime Collaboration Assurance и связана с наличием дефолтного статического пароля к недокументированному аккаунту. Эта учетная запись пользователя создается при инсталляции, и ее, по свидетельству Cisco, нельзя ни изменить, ни удалить без нарушения функциональности системы.

Атакующий может использовать этот аккаунт для получения доступа к оболочке системы и в итоге к самой уязвимой системе, в том числе к некоторым конфиденциальным данным: паролям, записям системных событий, страницам Cisco PCA. Он сможет изменять эти данные, исполнять некоторые программы и даже теоретически дестабилизировать систему или сделать ее недоступной.

Cisco уже выпустила соответствующее обновление и до установки патча настоятельно рекомендует зарегистрироваться в системе и сменить дефолтный пароль.

Серьезный баг десериализации в библиотеке Apache Commons Collections был предан гласности в прошлом месяце. Эта Java-библиотека используется, в частности, в продуктах Cisco, список которых пока не сформирован. В бюллетене разработчика лишь отмечено, что в настоящее время ИБ-служба компании проверяет порядка 100 разных сборок ее ПО. Патчи Cisco обещает, так как эксплойт в данном случае чреват выполнением произвольного кода.

Еще пять бюллетеней Cisco посвящены уязвимостям умеренной степени опасности. Самая настоятельная из них — брешь в веб-интерфейсе Prime Service Catalog (6,5 балла по шкале CVSS). Данный продукт предназначен для управления запросами к облачным IT-службам и используется в дата-центрах. Наличие уязвимости связано с отсутствием контроля доступа к некоторым веб-страницам из каталога, в результате чего возможен прямой доступ к этим страницам, если знать их URL (его нужно просто ввести в строку браузера). В итоге атакующий сможет вносить некоторые изменения в конфигурацию целевой системы.

В веб-интерфейсе шлюза EPC3928 обнаружена уязвимость, вызванная «недостаточной валидацией вводимого пользователем значения и отсутствием шифрования предоставляемых пользователем данных». Данная брешь, по свидетельству Cisco, открывает возможность для проведения XSS-атак. Еще одна уязвимость привнесена в EPC3928 отсутствием аутентификации для некоторых функций администрирования. В результате можно выполнить эти функции, послав на устройство особый HTTP-запрос.

Баг в интерфейсе другого шлюза, DPQ3925, позволяет провести атаку путем подделки межсайтовых запросов (CSRF). Если пользователя убедить пройти по вредоносной ссылке, теоретически можно будет подавать на устройство любые запросы через браузер с правами этого пользователя.

Наконец, уязвимость в административном веб-интерфейсе роутера модели DPC3939, вызванная неадекватной проверкой входных данных пользователя, открывает возможность для исполнения произвольных команд в уязвимой системе или на устройствах под управлением этой системы.

Cisco подчеркивает, что патчей или альтернативных мер защиты от эксплойта перечисленных уязвимостей пока нет. Тем не менее атак itw на эти бреши пока не наблюдается.

Категории: Уязвимости