Найти в Дзене
Герман Геншин

Cisco исправляет уязвимости учетных данных в Emergency Responder

Компания Cisco выпустила обновления безопасности для устранения уязвимости Cisco Emergency Responder (CER), позволяющей злоумышленникам входить в непропатченные системы, используя жестко закодированные учетные данные. Решение CER помогает организациям эффективно реагировать на чрезвычайные ситуации, обеспечивая точное отслеживание местоположения IP-телефонов, что позволяет направлять экстренные вызовы в соответствующие пункты обслуживания населения (PSAP). Уязвимость, отслеживаемая как CVE-2023-20101, позволяет неаутентифицированным злоумышленникам получить доступ к целевому устройству, используя учетную запись root со статическими учетными данными по умолчанию, которые нельзя изменить или удалить. "Данная уязвимость вызвана наличием статических учетных данных пользователя для учетной записи, которые обычно резервируются для использования во время разработки", - говорится в сегодняшнем сообщении Cisco. "Злоумышленник может воспользоваться этой уязвимостью, используя эту учетную запись

Компания Cisco выпустила обновления безопасности для устранения уязвимости Cisco Emergency Responder (CER), позволяющей злоумышленникам входить в непропатченные системы, используя жестко закодированные учетные данные.

Решение CER помогает организациям эффективно реагировать на чрезвычайные ситуации, обеспечивая точное отслеживание местоположения IP-телефонов, что позволяет направлять экстренные вызовы в соответствующие пункты обслуживания населения (PSAP).

Уязвимость, отслеживаемая как CVE-2023-20101, позволяет неаутентифицированным злоумышленникам получить доступ к целевому устройству, используя учетную запись root со статическими учетными данными по умолчанию, которые нельзя изменить или удалить.

"Данная уязвимость вызвана наличием статических учетных данных пользователя для учетной записи, которые обычно резервируются для использования во время разработки", - говорится в сегодняшнем сообщении Cisco.

"Злоумышленник может воспользоваться этой уязвимостью, используя эту учетную запись для входа в пораженную систему. Успешная эксплуатация может позволить злоумышленнику войти в пораженную систему и выполнить произвольные команды от имени пользователя".

По словам компании, критическая уязвимость затрагивает только Cisco Emergency Responder версии 12.5(1)SU4, как показано в таблице ниже:

  • Версия 11.5(1) и ранее - не является беззащитной.
  • 12.5(1) - 12.5(1) (беззащитная версия), SU412.5(1)SU5 ciscocm.CSCwh34565_PRIVILEGED_ACCESS_DISABLE.k4.cop.sha512 (исправленная версия).
  • 14 - не является беззащитной.

По словам представителей Cisco, слабое место в жестком кодировании учетных данных, позволяющее злоумышленникам обходить аутентификацию, было обнаружено в ходе внутреннего тестирования системы безопасности.

Команда Product Security Incident Response Team (PSIRT) не принимала участия в расследовании инцидентов безопасности на публичном раскрытии или какой-либо вредоносной эксплуатации, связанной с уязвимостью CVE-2023-20101.

В настоящее время не существует обходных путей для временного устранения этого дефекта безопасности, поэтому администраторам рекомендуется как можно скорее обновить уязвимые установки.

На прошлой неделе компания Cisco призвала заказчиков устранить уязвимость нулевого дня (CVE-2023-20109), распространяемую злоумышленниками и затрагивающую устройства под управлением ПО IOS и IOS XE.

Ранее в этом месяце компания выпустила предупреждение о наличии еще одной уязвимости "нулевого дня" (CVE-2023-20269) в устройствах Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD), активно используемой бандами вымогателей для проникновения в корпоративные сети.

К этому готовились и азербайджанские сельскохозяйственные организации, и строительные компании, что китайские хакеры BlackTech создают бэкдор на сетевых устройствах для получения первоначального доступа к корпоративным сетям.

По новым правилам Дзена свежие материалы показываются в первую очередь подписчикам, которые реагируют на публикации. Поэтому не забывайте подписаться, поставить лайк и оставить комментарий, так вы будете первым узнавать о всех новых статьях на нашем канале!