`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Cisco попередила про активну критичну вразливість у пристроях IOS XE

0 
 

Компанія Cisco Systems повідомила замовникам своїх пристроїв IOS XE про наявність критичної вразливості, яка поки що не має виправлення та активно експлуатується. Ця вразливість, яка відстежується як CVE-2023-20198, отримала найвищу можливу оцінку Common Vulnerabilities and Exposure (10 балів) та виявлена у всіх пристроях Cisco IOS XE, у яких включено функцію Web UI. Вразливість зачіпає фізичні та віртуальні пристрої під керуванням ПЗ Cisco IOS XE, у яких також включено функцію HTTP або HTTPS Server.

Вразливість дозволяє віддаленому зловмиснику, який не пройшов аутентифікацію, створити на ураженій системі обліковий запис з рівнем привілеїв 15, що дає зловмиснику повний контроль над ураженою системою.

Як повідомляється в блозі Cisco Talos, зловмисники, що експлуатують уразливість, були вперше виявлені 28 вересня, коли було виявлено незвичайну поведінку пристрою замовника, хоча згодом було встановлено, що перша атака сталася 18 вересня. Пізніше Cisco Talos Incident Response та Центр технічної підтримки Cisco виявили ще один кластер пов'язаної активності 12 жовтня, коли було помічено, що не авторизований користувач створив локальний обліковий запис під ім'ям "cisco_support" з підозрілої IP-адреси.

Враховуючи, що зараз немає виправлення, пом'якшення або обхідного шляху для усунення вразливості, Cisco рекомендує всім замовникам пристроїв IOS XE вимкнути функцію HTTP Server на всіх системах, що виходять в Інтернет. Для відключення функції HTTP Server замовники повинні використовувати команду "no ip http server" або "no ip http secure-server" у режимі глобальної конфігурації.

«Компанія Cisco не надала список пристроїв, порушених цією проблемою, що означає, що будь-який комутатор, маршрутизатор або WLC, який працює під управлінням IOS XE і має вебінтерфейс, що виходить в Інтернет, є вразливим», - повідомив Маюреш Дані, менеджер з дослідження загроз у компанії Qualys, що спеціалізується на платформах безпеки інформаційних технологій та відповідності нормативним вимогам. «За моїми даними, отриманими за допомогою Shodan, існує близько 40 000 пристроїв Cisco, що мають вебінтерфейс, що виходить в Інтернет. Більшість із них прослуховують порт 80».

Джон Галлахер, віцепрезидент Viakoo Labs компанії Viakoo з управління вразливістю, зазначив, що дана вразливість є чудовим нагадуванням про те, що адміністраторам необхідна докладна інформація про свої системи у таких випадках, коли латка недоступна.

«Організаціям слід використовувати час, який вони мають зараз до виходу латки, щоб переконатися в наявності автоматизованого та ефективного рішення щодо виправлення», - додав Галлахер. «Маршрутизатори, як і багато інших IoT-пристроїв, іноді керуються поза ІТ-підрозділом, тому наявність рішення для виправлення IoT без агентів матиме вирішальне значення для закриття вікна вразливості».

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT