Компания Cisco Systems опубликовала бюллетень безопасности, где предупреждает пользователей ключевых продуктов на основе программной платформы Cisco Voice OS об уязвимости, которая позволяет хакеру удаленно обойти авторизацию и получить привилегированный доступ к взломанным устройствам.

Бюллетень безопасности Cisco, выпущенный в среду, компания отнесла к разряду критических. В нем описывается уязвимость CVE-2017-12337 в программном обеспечении Voice OS, используемом во флагманских продуктах, таких как решение Cisco Unified Communications Manager, в котором сочетаются возможности аудио- и видеосвязи, телеприсутствия, обмена сообщениями и сведения о присутствии. Ранее Cisco Unified Communications Manager назывался CallManager.

Уязвимость существовала в 12 продуктах Cisco, в том числе в различных версиях Cisco Prime License Manager, Cisco SocialMiner, Cisco Emergency Responder и Cisco MediaSense.

«Уязвимость проявляется в процессе восстанавливающего обновления (refresh upgrade) или выполнения миграции Prime Collaboration Deployment (PCD) на взломанном устройстве. После успешного завершения восстанавливающего обновления или миграции PCD остается включенным режим администрирования, позволяющий заполучить root-доступ к устройству с известным паролем», — пишут специалисты Cisco в своем бюллетене.

По данным компании, злоумышленники, которые пытаются получить доступ к устройствам по протоколу SFTP (SSH File Transfer Protocol), пока уязвимость еще не закрыта, сразу же получают доступ уровня root. «Таким образом атакующий может получить полное управление взломанной системой», — отметили в Cisco.

Протокол SFTP позволяет сетевым узлам безопасно обмениваться файлами, из-за чего иногда его называют «безопасным протоколом передачи данных», или Secure File Transfer Protocol.

«Брешь закрывается, если впоследствии обновить затронутое устройство стандартным способом обновления до Engineering Special Release, сервисного обновления или нового крупного выпуска продукта», — сообщают специалисты Cisco.

Также эксперты отметили, что «выпуски Engineering Special Release, устанавливаемые в виде файлов COP, не закрывают эту брешь, в отличие от стандартного метода установки обновлений».

В Cisco сообщили, что уязвимость устраняется только обновлением ПО и что на данный момент не существует иного способа ее нейтрализовать.

В среду Министерство национальной безопасности США также опубликовало предупреждение об этой уязвимости через подразделение US-CERT.

Категории: Кибероборона, Уязвимости