Cisco usuwa błąd w zabezpieczeniach, który umożliwiał włamanie do sieci

Firma Cisco potwierdziła, że załatała dziurę o wysokim stopniu szkodliwości, która miała wpływ na jej środowisko hostingu aplikacji IOx.

Cisco IOx to środowisko aplikacyjne, które umożliwia spójne wdrażanie aplikacji niezależnych od infrastruktury sieciowej oraz narzędzi docker do rozwoju. Jest ono wykorzystywane przez wiele firm, od produkcyjnych, przez energetyczne, po sektor publiczny.

Luka, oznaczona jako CVE-2023-20076, pozwalała aktorom zagrożeń na osiągnięcie utrzymywania się w systemie operacyjnym, dzięki czemu zyskiwali możliwość wykonywania komend, zdalnie.

” Atakujący mógł wykorzystać tę lukę, wdrażając i aktywując aplikację w środowisku hostingu aplikacji Cisco IOx za pomocą spreparowanego pliku payload aktywacji”, powiedział Cisco w swoim komunikacie dotyczącym bezpieczeństwa.

Problem ten dotyczył użytkowników korzystających z systemu IOS XE bez natywnej obsługi dockera, a także użytkowników przemysłowych routerów ISR serii 800, modułów obliczeniowych CGR1000, przemysłowych bram obliczeniowych IC3000, routerów przemysłowych IR510 WPAN oraz punktów dostępowych Cisco Catalyst (COS-APs). Przełączniki Catalyst 9000 Series, oprogramowanie IOS XR i NX-OS oraz produkty Meraki, nie są dotknięte wadą, dodała firma.

Ograniczeniem tej luki jest to, że użytkownicy muszą być już uwierzytelnieni jako administratorzy w podatnych systemach. Specjaliści z firmy Trellix, którzy jako pierwsi odkryli tę lukę, twierdzą, że oszust może z łatwością połączyć ją z innymi w swoich złośliwych kampaniach. Uwierzytelnienie można uzyskać za pomocą domyślnych danych logowania (wielu użytkowników nigdy ich nie zmienia), a także poprzez phishing i inżynierię społeczną.

Po uwierzytelnieniu, CVE-2023-20076 może być wykorzystana do „nieograniczonego dostępu, pozwalając złośliwemu kodowi czaić się w systemie i utrzymywać przez ponowne uruchomienie i aktualizacje firmware’u.”

Dobrą wiadomością jest to, że jak na razie nie ma dowodów na to, że usterka jest wykorzystywana, ale mimo to, jeśli korzystacie z tego rozwiązania, upewnijcie się, że jest ono zaktualizowane do najnowszej wersji.