Истина где-то ниже
Ноябрь 11, 2018

Cisco пропатчила 16 уязвимостей в своих продуктах

Очень плохоПлохоСреднеХорошоОчень хорошо (Еще нет голосов, оставьте первым)
Загрузка...

На этой неделе компания Cisco выпустила 16 обновлений безопасности, которые закрывают множество брешей в разных продуктах. Четыре уязвимости являются критическими, еще одной присвоен высокий уровень опасности, а 11 остальным— средний. Помимо этого, вендор признал, что во время проверки качества сборки ПО разработчики забыли удалить из ряда продуктов специально внедренный эксплойт.

Один из патчей касается библиотеки Commons FileUpload фреймворка Struts 2.3.36 или более ранних версий. О бреши стало известно из опубликованного Apache Struts Team 5 ноября бюллетеня безопасности, хотя впервые ее обнаружили еще два года назад. Выяснилось, что исправление уязвимости CVE-2016-1000031, вышедшее летом 2017 года, не было учтено при выпуске новых сборок.

Баг позволял злоумышленникам удаленно выполнить код и манипулировать файлами. Производитель рекомендовал заменить файл библиотеки вручную и проверить системы на наличие его копий. В связи с этим Cisco изучает свои продукты и услуги, чтобы определить, какие из них может затрагивать эта уязвимость. На данный момент CVE-2016-1000031 обнаружена только в USC RMS — системе управления маломощными беспроводными точками доступа (микросотами). Список будет пополняться по мере продвижения исследования. Отслеживать изменения можно на странице бюллетеня.

Другое важное исправление касается критической уязвимости CVE-2018-15394, вызванной небезопасной конфигурацией. Эта брешь в консоли управления системой мониторинга StealthWatch может позволить удаленному злоумышленнику обойти процесс аутентификации и пользоваться правами администратора. Баг затрагивает продукты линейки Cisco Stealthwatch Enterprise выпусков 6.10.2 и более ранних.

Еще одна серьезная брешь была найдена в серии коммутаторов Cisco Small Business. CVE-2018-15439 также позволяет удаленному злоумышленнику обойти аутентификацию на устройстве и получить права администратора. Проблема возникла из-за найденного в устройствах скрытого привилегированного аккаунта, которым при определенных обстоятельствах можно воспользоваться для выполнения команд.

Уязвимости подвержены следующие модели:

  • Cisco Small Business 200 Series Smart Switches
  • Cisco Small Business 300 Series Managed Switches
  • Cisco Small Business 500 Series Stackable Managed Switches
  • Cisco 250 Series Smart Switches
  • Cisco 350 Series Managed Switches
  • Cisco 350X Series Stackable Managed Switches
  • Cisco 550X Series Stackable Managed Switches

Четвертая из критических брешей, CVE-2018-15381, касается выполнения команд в модуле Cisco Unity Express. Ошибка связана с десериализацией Java-объектов в интерфейсе вызова удаленных методов (RMI). Успешный эксплойт может позволить злоумышленнику выполнить на устройстве произвольные команды с root-привилегиями. Баг затрагивает все выпуски Unity Express до 9.0.6 включительно.

Помимо этого, вендор признал, что при тестировании системы сборки ПО для межсетевого шлюза Expressway и сервера видеосвязи TelePresence Video Communication Server разработчики непреднамеренно оставили эксплойт для уязвимости Dirty CoW.

Как пояснили инженеры Cisco, этот код в неактивном виде используется для проверки, содержатся ли в готовых продуктах необходимые патчи. В компании подчеркнули, что опасности это не представляет, поскольку все защитные решения уже интегрированы при сборке, однако удалили все зараженные образцы из Cisco Software Center.

Источник: https://threatpost.ru/cisco-patched-16-vulnerabilities-in-products/29090/