Уязвимость в Cisco Smart Software Manager позволяет сменить пароль любого пользователя - «Новости» » Интернет технологии
sitename
Падающую на Землю обсерваторию NASA Swift будут спасать прицельным запуском крылатой ракеты - «Новости сети»
Падающую на Землю обсерваторию NASA Swift будут спасать прицельным запуском крылатой ракеты - «Новости сети»
«Гаражная» компания запустила предзаказ на одноместный летающий мотоцикл с предоплатой в $999 - «Новости сети»
«Гаражная» компания запустила предзаказ на одноместный летающий мотоцикл с предоплатой в $999 - «Новости сети»
В России начались продажи 12-дюймового планшета Poco Pad M1 с батарей на 12 000 мА·ч и ценой 29 990 рублей - «Новости сети»
В России начались продажи 12-дюймового планшета Poco Pad M1 с батарей на 12 000 мА·ч и ценой 29 990 рублей - «Новости сети»
Paradox взяла на себя вину за провал Vampire: The Masquerade — Bloodlines 2 и списала больше половины бюджета игры - «Новости сети»
Paradox взяла на себя вину за провал Vampire: The Masquerade — Bloodlines 2 и списала больше половины бюджета игры - «Новости сети»
Assassin's Creed Shadows пошла по пути Cyberpunk 2077 — Ubisoft отменила второе дополнение к игре - «Новости сети»
Assassin's Creed Shadows пошла по пути Cyberpunk 2077 — Ubisoft отменила второе дополнение к игре - «Новости сети»
TeamGroup выпустила SSD с физической красной кнопкой самоуничтожения - «Новости сети»
TeamGroup выпустила SSD с физической красной кнопкой самоуничтожения - «Новости сети»
Linux-ноутбук на Snapdragon X1 Elite отменён — заточенный под Windows процессор сильно тормозит с другой ОС - «Новости сети»
Linux-ноутбук на Snapdragon X1 Elite отменён — заточенный под Windows процессор сильно тормозит с другой ОС - «Новости сети»
ИИ-пузырь «витает в воздухе», но Google всё равно замахнулась на расширение ИИ-мощностей в 1000 раз - «Новости сети»
ИИ-пузырь «витает в воздухе», но Google всё равно замахнулась на расширение ИИ-мощностей в 1000 раз - «Новости сети»
«Роботы могут проломить череп»: Figure AI уволила инженера за такие слова и теперь ответит за это в суде - «Новости сети»
«Роботы могут проломить череп»: Figure AI уволила инженера за такие слова и теперь ответит за это в суде - «Новости сети»
Apple устала от раздутого кода — в iOS 27 качество будет превыше новых функций - «Новости сети»
Apple устала от раздутого кода — в iOS 27 качество будет превыше новых функций - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Уязвимость в Cisco Smart Software Manager позволяет сменить пароль любого пользователя - «Новости»

Компания Cisco исправила критическую уязвимость, позволявшую злоумышленникам изменить пароль любого пользователя на уязвимых серверах Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem), включая пароли администраторов.


Уязвимость распространяется на версию 8-202206 и более ранее, а также на старые версии SSM On-Prem (до Release 7.0), ранее известные под названием Cisco Smart Software Manager Satellite (SSM Satellite).


Критический баг отслеживается под идентификатором CVE-2024-20419 и получил 10 баллов из 10 возможных по шкале CVSS. Сообщается, что он связан с ошибкой в процессе смены пароля в системе аутентификации SSM On-Prem. Успешная эксплуатация позволяет удаленным и неаутентифицированным злоумышленникам устанавливать новые пароли для пользователей, при этом не зная исходных учетных данных.


«Уязвимость связана с некорректной имплементацией процесса смены пароля. Злоумышленник может эксплуатировать эту проблему, отправляя специально подготовленные HTTP-запросы на уязвимое устройство, — рассказывают в Cisco. — Успешная эксплуатация позволяет получить доступ к веб-интерфейсу или API с привилегиями скомпрометированного пользователя».


Теперь всем администраторам рекомендуется как можно скорее обновить Cisco SSM On-Prem до версии 8-202212 или версии 9, которая вообще не подвержена этой проблеме.


Также стоит отметить, что на этой неделе разработчики Cisco устранили и другую критическую уязвимость — в Secure Email Gateway (SEG), которая позволяла добавлять новых пользователей с привилегиями root и выводить устройства из строя.


Эта проблема имеет идентификатор CVE-2024-20401 (9,8 балл по шкале CVSS) и связана с записью произвольных файлов и некорректной обработкой почтовых вложений в ходе сканирования содержимого писем и фильтрации сообщений. Фактически этот path traversal баг позволял подменить в любой файл в операционной системе.


«Уязвимость связана с некорректной обработкой почтовых вложений при включенном анализе файлов и контент-фильтрах. Успешная эксплуатация может позволить злоумышленнику подменить любой файл в файловой системе, — писали разработчики. — После этого злоумышленник может выполнить любое из следующих действий: добавить пользователей с привилегиями root, изменить настройки устройства, выполнить произвольный код или спровоцировать перманентный отказ в обслуживании (DoS) на пораженном устройстве».


CVE-2024-20401 затрагивает устройства SEG, если на них установлена уязвимая версия Cisco AsyncOS и соблюдены следующие условия:



  • функция анализа файлов (часть Cisco Advanced Malware Protection) или функция фильтрации контента включена и используется для входящей почты;

  • Content Scanner Tools имеет версию до 23.3.0.4823.


Проблема была исправлена в Content Scanner Tools версии 23.3.0.4823 и выше. Обновленная версия по умолчанию включена в состав Cisco AsyncOS for Cisco Secure Email Software версии 15.5.1-055 и более поздних.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Компания Cisco исправила критическую уязвимость, позволявшую злоумышленникам изменить пароль любого пользователя на уязвимых серверах Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem), включая пароли администраторов. Уязвимость распространяется на версию 8-202206 и более ранее, а также на старые версии SSM On-Prem (до Release 7.0), ранее известные под названием Cisco Smart Software Manager Satellite (SSM Satellite). Критический баг отслеживается под идентификатором CVE-2024-20419 и получил 10 баллов из 10 возможных по шкале CVSS. Сообщается, что он связан с ошибкой в процессе смены пароля в системе аутентификации SSM On-Prem. Успешная эксплуатация позволяет удаленным и неаутентифицированным злоумышленникам устанавливать новые пароли для пользователей, при этом не зная исходных учетных данных. «Уязвимость связана с некорректной имплементацией процесса смены пароля. Злоумышленник может эксплуатировать эту проблему, отправляя специально подготовленные HTTP-запросы на уязвимое устройство, — рассказывают в Cisco. — Успешная эксплуатация позволяет получить доступ к веб-интерфейсу или API с привилегиями скомпрометированного пользователя». Теперь всем администраторам рекомендуется как можно скорее обновить Cisco SSM On-Prem до версии 8-202212 или версии 9, которая вообще не подвержена этой проблеме. Также стоит отметить, что на этой неделе разработчики Cisco устранили и другую критическую уязвимость — в Secure Email Gateway (SEG), которая позволяла добавлять новых пользователей с привилегиями root и выводить устройства из строя. Эта проблема имеет идентификатор CVE-2024-20401 (9,8 балл по шкале CVSS) и связана с записью произвольных файлов и некорректной обработкой почтовых вложений в ходе сканирования содержимого писем и фильтрации сообщений. Фактически этот path traversal баг позволял подменить в любой файл в операционной системе. «Уязвимость связана с некорректной обработкой почтовых вложений при включенном анализе файлов и контент-фильтрах. Успешная эксплуатация может позволить злоумышленнику подменить любой файл в файловой системе, — писали разработчики. — После этого злоумышленник может выполнить любое из следующих действий: добавить пользователей с привилегиями root, изменить настройки устройства, выполнить произвольный код или спровоцировать перманентный отказ в обслуживании (DoS) на пораженном устройстве». CVE-2024-20401 затрагивает устройства SEG, если на них установлена уязвимая версия Cisco AsyncOS и соблюдены следующие условия: функция анализа файлов (часть Cisco Advanced Malware Protection) или функция фильтрации контента включена и используется для входящей почты; Content Scanner Tools имеет версию до 23.3.0.4823. Проблема была исправлена в Content Scanner Tools версии 23.3.0.4823 и выше. Обновленная версия по умолчанию включена в состав Cisco AsyncOS for Cisco Secure Email Software версии 15.5.1-055 и более поздних.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: