Уязвимость в коммутаторах Cisco позволяет менять пароли любого пользователя

Компания Cisco исправила критическую уязвимость, которая может позволить злоумышленнику изменить пароль (в том числе пароль администратора) любого пользователя на уязвимом сервере Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem).
Уязвимость относится к выпуску 8-202206 и более ранним версиям (Release 7.0 или более ранним) SSM On-Prem, ранее известного как Cisco Smart Software Manager Satellite (SSM Satellite).
Эта критическая ошибка отслеживается под идентификатором CVE-2024-20419 и имеет оценку 10 из 10 по шкале CVSS. По имеющимся данным, ошибка связана с ошибкой в процессе смены пароля в системе аутентификации SSM On-Prem. Успешная эксплуатация позволит удаленному неаутентифицированному злоумышленнику установить новый пароль для пользователя, не зная исходных учетных данных.
Важно! Уязвимость связана с некорректной имплементацией процесса смены пароля. Злоумышленник может эксплуатировать эту проблему, отправляя специально подготовленные HTTP-запросы на уязвимое устройство, — рассказывают в Cisco. — Успешная эксплуатация позволяет получить доступ к веб-интерфейсу или API с привилегиями скомпрометированного пользователя.
Теперь всем администраторам рекомендуется как можно скорее обновить Cisco SSM On-Prem до версии 8-202212 или версии 9, которая совершенно не затронута этой проблемой.
Стоит также отметить, что на этой неделе разработчики Cisco устранили еще одну критическую уязвимость в Secure Email Gateway (SEG), которая могла добавить нового пользователя с привилегиями root и вывести устройство из строя.
Эта проблема имеет идентификатор CVE-2024-20401 (CVSS score 9.8) и связана с записью произвольных файлов и несанкционированной обработкой почтовых вложений при сканировании содержимого электронной почты и фильтрации сообщений. Фактически, эта ошибка обхода пути позволяла подделать произвольные файлы в операционной системе.
Важно! Уязвимость связана с несанкционированным использованием вложений электронной почты при включенных фильтрах разбора файлов и контента. Успешная эксплуатация позволяет злоумышленнику выдать себя за любой файл в файловой системе. — Затем злоумышленник может выполнить любое из следующих действий: добавить пользователя с привилегиями root, изменить конфигурацию устройства, выполнить произвольный код или вызвать постоянный отказ в обслуживании (DoS) на пораженном устройстве.
CVE-2024-20401 затрагивает устройства SEG, на которых установлена уязвимая версия Cisco AsyncOS, если выполняются следующие условия:
-
Для входящей электронной почты включен и используется анализ файлов (часть Cisco Advanced Malware Protection) или фильтрация содержимого;
-
Версия Content Scanner Tools более ранняя, чем 23.3.0.4823.
Эта проблема устранена в версии Content Scanner Tools 23.3.0.4823 или более поздней. Обновленная версия включена по умолчанию в Cisco AsyncOS версии 15.5.1-055 или более поздней для Cisco Secure Email Software.
Комментарии 0