Cisco исправляет уязвимости Security Manager с помощью публичных эксплойтов

Cisco исправляет уязвимости Security Manager с помощью публичных эксплойтов

Cisco выпустила обновления безопасности для устранения нескольких уязвимостей предварительной аутентификации с помощью общедоступных эксплойтов, влияющих на Cisco Security Manager, которые могут позволить удаленное выполнение кода после успешной эксплуатации

Cisco Security Manager помогает управлять политиками безопасности на большом ассортименте устройств безопасности Cisco и сетевых устройств, а также предоставляет сводные отчеты и возможности устранения неполадок событий безопасности

Этот продукт работает с широким спектром устройств безопасности Cisco, включая, помимо прочего, устройства Cisco ASA, коммутаторы Cisco Catalyst серии 6000, маршрутизаторы с интегрированными сервисами (ISR) и модули служб межсетевого экрана

Эксплойты Proof-of-Concept доступны с ноября

«Группе реагирования на инциденты, связанные с безопасностью продуктов Cisco (PSIRT), известно о публичных объявлениях об этих уязвимостях», — говорится в сообщении

Эти уязвимости влияют на Cisco Security Manager версий 4.22 и более ранних, и они были раскрыты Cisco 16 ноября после сообщения исследователя безопасности Code White Флориана Хаузера в августе

Хаузер поделился экспериментальными эксплойтами для всех 12 уязвимостей Cisco Security Manager, о которых он сообщил после того, как Cisco PSIRT перестала отвечать

READ  Создание PIN-кода SBI ATM Как сгенерировать PIN-код SBI ATM с помощью SMS, банкомата, интернет-банкинга и т. Д.

К счастью, на данный момент Cisco заявляет, что им не известно о каких-либо продолжающихся атаках, использующих исправленные сегодня уязвимости

«Cisco PSIRT не знает о злонамеренном использовании уязвимостей, описанных в этом информационном сообщении», — добавляет Cisco

Доступны обновления безопасности

Cisco устранила две из 12 уязвимостей (CVE-2020-27125 и CVE-2020-27130), но не предоставила никаких обновлений безопасности для исправления нескольких ошибок безопасности, совокупно отслеживаемых как CVE-2020-27131

Уязвимости были обнаружены Хаузером в функции десериализации Java в Cisco Security Manager и вызваны «небезопасной десериализацией предоставленного пользователем контента уязвимым программным обеспечением».

После успешной эксплуатации они могут позволить злоумышленникам, не прошедшим проверку подлинности, удаленно выполнять произвольные команды на уязвимых устройствах

«Злоумышленник может использовать эти уязвимости, отправив вредоносный сериализованный объект Java определенному слушателю в уязвимой системе», — поясняет Cisco

«Успешный эксплойт может позволить злоумышленнику выполнять произвольные команды на устройстве с привилегиями NT AUTHORITY \ SYSTEM на целевом хосте Windows».

Cisco устранила эти уязвимости в Cisco Security Manager Release 4.22 Service Pack 1

READ  Экспериментальная функция может помочь уменьшить использование памяти в Chrome

Администраторы должны немедленно развернуть обновление для системы безопасности как можно скорее, поскольку нет обходных путей, которые устраняют эти ошибки безопасности

В ноябре Cisco также раскрыла ошибку нулевого дня AnyConnect VPN с общедоступными эксплойтами, влияющими на программное обеспечение с нестандартными конфигурациями