Компания Cisco выпустила ряд важных апдейтов для своих коммуникационных продуктов. Производитель закрыл серьезные уязвимости в платформе для IP-телефонии и обмена голосовыми сообщениями и пропатчил систему управления виртуальными сетями.

Из-за ошибки в коде UCDM (Unified Communications Domain Manager, менеджер доменов унифицированных коммуникаций) неавторизованный пользователь мог получить повышенные привилегии и выполнить произвольный код. Проблема возникала из-за некорректной генерации ключей безопасности при настройке системы, в результате которой злоумышленник мог использовать незашифрованное значение токена и отправить произвольный запрос на IP-адрес приложения.

Баг в UDCM обнаружили в ходе внутреннего тестирования продукта. Уязвимость CVE-2018-0124 проявляется во всех версиях программы до 11.5(2) включительно.

Еще одну серьезную ошибку тестеры Cisco нашли в работе системы авторизации веб-портала решения Elastic Services Controller (ESC). Уязвимость под номером CVE-2018-0121 позволяла получить root-права без ввода пароля администратора. Проблему обнаружили в версии 3.0.0 и закрыли релизом 3.1.0.

Тот же апдейт устранил критическую уязвимость, возникающую из-за наличия в коде веб-портала ESC дефолтных данных для входа в систему с привилегиями администратора. Получив доступ к этой информации из локального образца приложения, киберпреступник может сформировать ключ административного сеанса для любой другой копии системы.

Cisco также проинформировала пользователей о проблеме с интерфейсом Interactive Voice Response (IVR) программного продукта Unified Customer Voice Portal (CVP). Как выяснилось, отправив на IP-адрес приложения специальный запрос, злоумышленник может вызвать ошибку отказа в обслуживании.

Кроме того, компания Cisco 21 февраля опубликовала сведения о еще десяти уязвимостях средней важности в своих коммуникационных системах. Среди закрытых проблем — ошибки межсайтового скриптинга (XSS), межсайтовой подделки запроса (CSRF) и отказа в обслуживании (DoS). Пока неизвестно, использовались ли какие-то из этих багов для атак на компьютеры пользователей.

Начало года выдалось непростым для Cisco. В конце января специалисты отловили 10-балльную ошибку в программном обеспечении своих промышленных файрволов. Уязвимость закрыли патчем, однако вскоре исследователи нашли новые пути ее эксплуатации. В результате вендор подвергся критике экспертов по безопасности за медленную реакцию на обнаруженные угрозы.

Категории: Кибероборона