Компания Cisco предупреждает, что девять серьезных уязвимостей в ее коммутаторах серии Small Business могут позволить неавторизованным удаленным злоумышленникам вызвать отказ в обслуживании или выполнить произвольный код с привилегиями root на соответствующих устройствах. Хотя команда Cisco Product Security Incident Response Team (PSIRT) утверждает, что ей ничего не известно о злонамеренном использовании этих уязвимостей, она утверждает, что код эксплойта доступен в Интернете.
В число уязвимых продуктов входят интеллектуальные коммутаторы серии 250, управляемые коммутаторы серии 350, стекируемые управляемые коммутаторы серии 350X, стекируемые управляемые коммутаторы серии 550X, интеллектуальные коммутаторы серии 250 для бизнеса, управляемые коммутаторы серии 350 для бизнеса, интеллектуальные коммутаторы серии 200 для малого бизнеса, управляемые коммутаторы серии 300 для малого бизнеса и стекируемые управляемые коммутаторы серии 500 для малого бизнеса.
Несмотря на серьезность проблемы, Cisco утверждает, что на последние три продукта из вышеуказанного списка не будут распространяться обновления программного обеспечения, поскольку они находятся в процессе завершения срока службы. «Cisco не выпускала и не будет выпускать обновления прошивки для устранения уязвимостей, описанных в рекомендации, для этих устройств», – заявила компания.
9 независимых уязвимостей
Уязвимости не зависят друг от друга.
«Эксплуатация одной из уязвимостей не требуется для эксплуатации другой уязвимости. Кроме того, выпуск программного обеспечения, затронутый одной из уязвимостей, может быть не затронут другими уязвимостями.»
- пояснили в компании
По данным Cisco, в число уязвимостей входят следующие:
- CVE-2023-20159, CVE-2023-20160, CVE-2023-20161 и CVE-2023-20189 – четыре уязвимости с критической оценкой CVSS 9.8, которые могут позволить неавторизованному удаленному злоумышленнику выполнить произвольный код с привилегиями root.
- CVE-2023-20024, CVE-2023-20156, CVE-2023-20157 и CVE-2023-20158 – четыре уязвимости с высокой оценкой CVSS 8.6, которые могут позволить неавторизованному удаленному злоумышленнику вызвать состояние отказа в обслуживании.
- CVE-2023-20162 – одна уязвимость с высокой CVSS оценкой 7.5, которая может позволить неавторизованному удаленному злоумышленнику получить несанкционированный доступ к информации.
Группа APT нацелилась на маршрутизаторы TP-Link.
По отдельности, команда Check Point Research Threat Intelligence Team недавно обнаружила вредоносную прошивку для маршрутизаторов TP-Link, которая дает злоумышленникам полный контроль над зараженными устройствами.
Исследователи говорят, что зловредный код, может быть интегрирован и в маршрутизаторы других марок. «Хотя у нас нет конкретных доказательств этого, предыдущие инциденты показали, что подобные включения и бэкдоры были установлены на различных маршрутизаторах и устройствах от разных производителей», – говорят исследователи.
Check Point приписывает зловредный код MIPS32 ELF, названный Horse Shell, китайской государственной группировке по борьбе с постоянными угрозами (APT), которую они называют Camaro Dragon.
Находка была сделана в ходе расследования серии целевых кибератак на европейские ведомства иностранных дел, хотя исследователи отметили, что «импланты» для маршрутизаторов часто устанавливаются произвольно, чтобы создать цепочку зараженных узлов.
«Мы не знаем, как злоумышленникам удалось заразить устройства маршрутизаторов своим вредоносным имплантом. Вероятно, они получили доступ к этим устройствам, просканировав их на предмет известных уязвимостей или выбрав устройства, использующие стандартные или слабые и легко угадываемые пароли для аутентификации.»
- написали исследователи
Комментарии (0)