Уязвимость в Cisco Smart Software Manager позволяет сменить пароль любого пользователя - «Новости» » Интернет технологии
sitename
Смартфоны Poco X7 Pro, Poco X7 и Poco F6 сочетают высокую производительность, надёжность и оригинальный дизайн - «Новости сети»
Смартфоны Poco X7 Pro, Poco X7 и Poco F6 сочетают высокую производительность, надёжность и оригинальный дизайн - «Новости сети»
На заводах Hyundai будут работать «десятки тысяч» человекоподобных роботов Boston Dynamics - «Новости сети»
На заводах Hyundai будут работать «десятки тысяч» человекоподобных роботов Boston Dynamics - «Новости сети»
Суд арестовал у Чубайса и экс-управленцев «Роснано» 5,6 млрд руб. по делу о планшетах Plastic Logic - «Новости сети»
Суд арестовал у Чубайса и экс-управленцев «Роснано» 5,6 млрд руб. по делу о планшетах Plastic Logic - «Новости сети»
Apple существенно изменит дизайн iPhone 19 Pro в честь 20-летия iPhone - «Новости сети»
Apple существенно изменит дизайн iPhone 19 Pro в честь 20-летия iPhone - «Новости сети»
Троян CraxsRAT использует NFCGate для кражи денег у российских пользователей - «Новости»
Троян CraxsRAT использует NFCGate для кражи денег у российских пользователей - «Новости»
Королевская почта Великобритании расследует возможную утечку данных - «Новости»
Королевская почта Великобритании расследует возможную утечку данных - «Новости»
РКН подготовил приказ об идентификации средств связи и пользовательского оборудования - «Новости»
РКН подготовил приказ об идентификации средств связи и пользовательского оборудования - «Новости»
В Google Cloud устранена уязвимость, раскрывавшая конфиденциальную информацию - «Новости»
В Google Cloud устранена уязвимость, раскрывавшая конфиденциальную информацию - «Новости»
Nvidia сделала PhysX и Flow полностью открытыми - «Новости сети»
Nvidia сделала PhysX и Flow полностью открытыми - «Новости сети»
Вымогатели Hunters International считают, что шифровальщики стали слишком опасными - «Новости»
Вымогатели Hunters International считают, что шифровальщики стали слишком опасными - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Уязвимость в Cisco Smart Software Manager позволяет сменить пароль любого пользователя - «Новости»

Компания Cisco исправила критическую уязвимость, позволявшую злоумышленникам изменить пароль любого пользователя на уязвимых серверах Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem), включая пароли администраторов.


Уязвимость распространяется на версию 8-202206 и более ранее, а также на старые версии SSM On-Prem (до Release 7.0), ранее известные под названием Cisco Smart Software Manager Satellite (SSM Satellite).


Критический баг отслеживается под идентификатором CVE-2024-20419 и получил 10 баллов из 10 возможных по шкале CVSS. Сообщается, что он связан с ошибкой в процессе смены пароля в системе аутентификации SSM On-Prem. Успешная эксплуатация позволяет удаленным и неаутентифицированным злоумышленникам устанавливать новые пароли для пользователей, при этом не зная исходных учетных данных.


«Уязвимость связана с некорректной имплементацией процесса смены пароля. Злоумышленник может эксплуатировать эту проблему, отправляя специально подготовленные HTTP-запросы на уязвимое устройство, — рассказывают в Cisco. — Успешная эксплуатация позволяет получить доступ к веб-интерфейсу или API с привилегиями скомпрометированного пользователя».


Теперь всем администраторам рекомендуется как можно скорее обновить Cisco SSM On-Prem до версии 8-202212 или версии 9, которая вообще не подвержена этой проблеме.


Также стоит отметить, что на этой неделе разработчики Cisco устранили и другую критическую уязвимость — в Secure Email Gateway (SEG), которая позволяла добавлять новых пользователей с привилегиями root и выводить устройства из строя.


Эта проблема имеет идентификатор CVE-2024-20401 (9,8 балл по шкале CVSS) и связана с записью произвольных файлов и некорректной обработкой почтовых вложений в ходе сканирования содержимого писем и фильтрации сообщений. Фактически этот path traversal баг позволял подменить в любой файл в операционной системе.


«Уязвимость связана с некорректной обработкой почтовых вложений при включенном анализе файлов и контент-фильтрах. Успешная эксплуатация может позволить злоумышленнику подменить любой файл в файловой системе, — писали разработчики. — После этого злоумышленник может выполнить любое из следующих действий: добавить пользователей с привилегиями root, изменить настройки устройства, выполнить произвольный код или спровоцировать перманентный отказ в обслуживании (DoS) на пораженном устройстве».


CVE-2024-20401 затрагивает устройства SEG, если на них установлена уязвимая версия Cisco AsyncOS и соблюдены следующие условия:



  • функция анализа файлов (часть Cisco Advanced Malware Protection) или функция фильтрации контента включена и используется для входящей почты;

  • Content Scanner Tools имеет версию до 23.3.0.4823.


Проблема была исправлена в Content Scanner Tools версии 23.3.0.4823 и выше. Обновленная версия по умолчанию включена в состав Cisco AsyncOS for Cisco Secure Email Software версии 15.5.1-055 и более поздних.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Компания Cisco исправила критическую уязвимость, позволявшую злоумышленникам изменить пароль любого пользователя на уязвимых серверах Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem), включая пароли администраторов. Уязвимость распространяется на версию 8-202206 и более ранее, а также на старые версии SSM On-Prem (до Release 7.0), ранее известные под названием Cisco Smart Software Manager Satellite (SSM Satellite). Критический баг отслеживается под идентификатором CVE-2024-20419 и получил 10 баллов из 10 возможных по шкале CVSS. Сообщается, что он связан с ошибкой в процессе смены пароля в системе аутентификации SSM On-Prem. Успешная эксплуатация позволяет удаленным и неаутентифицированным злоумышленникам устанавливать новые пароли для пользователей, при этом не зная исходных учетных данных. «Уязвимость связана с некорректной имплементацией процесса смены пароля. Злоумышленник может эксплуатировать эту проблему, отправляя специально подготовленные HTTP-запросы на уязвимое устройство, — рассказывают в Cisco. — Успешная эксплуатация позволяет получить доступ к веб-интерфейсу или API с привилегиями скомпрометированного пользователя». Теперь всем администраторам рекомендуется как можно скорее обновить Cisco SSM On-Prem до версии 8-202212 или версии 9, которая вообще не подвержена этой проблеме. Также стоит отметить, что на этой неделе разработчики Cisco устранили и другую критическую уязвимость — в Secure Email Gateway (SEG), которая позволяла добавлять новых пользователей с привилегиями root и выводить устройства из строя. Эта проблема имеет идентификатор CVE-2024-20401 (9,8 балл по шкале CVSS) и связана с записью произвольных файлов и некорректной обработкой почтовых вложений в ходе сканирования содержимого писем и фильтрации сообщений. Фактически этот path traversal баг позволял подменить в любой файл в операционной системе. «Уязвимость связана с некорректной обработкой почтовых вложений при включенном анализе файлов и контент-фильтрах. Успешная эксплуатация может позволить злоумышленнику подменить любой файл в файловой системе, — писали разработчики. — После этого злоумышленник может выполнить любое из следующих действий: добавить пользователей с привилегиями root, изменить настройки устройства, выполнить произвольный код или спровоцировать перманентный отказ в обслуживании (DoS) на пораженном устройстве». CVE-2024-20401 затрагивает устройства SEG, если на них установлена уязвимая версия Cisco AsyncOS и соблюдены следующие условия: функция анализа файлов (часть Cisco Advanced Malware Protection) или функция фильтрации контента включена и используется для входящей почты; Content Scanner Tools имеет версию до 23.3.0.4823. Проблема была исправлена в Content Scanner Tools версии 23.3.0.4823 и выше. Обновленная версия по умолчанию включена в состав Cisco AsyncOS for Cisco Secure Email Software версии 15.5.1-055 и более поздних.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: