ΑρχικήsecurityΗ Cisco αφαιρεί κερκόπορτα από κάποια σημεία πρόσβασης της

Η Cisco αφαιρεί κερκόπορτα από κάποια σημεία πρόσβασης της

Μετά από την εύρεση hardcoded διαπιστευτηρίων και την απομάκρυνσή τους από το Juniper και Fortinet προϊόντα δικτύωσης, τώρα είναι και η σειρά της Cisco για να επιδιορθώσει τις συσκευές της και να αφαιρέσει έναν backdoor λογαριασμό.

Προχθές, η Ciscο κυκλοφόρησε αρκετές ενημερώσεις με στόχο να διορθώσει μια σειρά από ελαττώματα στα προϊόντα της. Μέσα από τις πέντε εκδόσεις, μία ξεχώριζε, ιδιαίτερα μετά την πρόσφατη αποκάλυψη των backdoors σε προϊόντα δικτύωσης που ανήκουν σε κάποιους από τους μεγαλύτερους ανταγωνιστές της Ciscο, τις Juniper και Fortinet.

Η Cisco αφαιρεί κερκόπορτα από κάποια σημεία πρόσβασης της

Η ευπάθεια (CVE-2015-6336) σχετίζεται με ένα λογαριασμό στο Aironet 1800 series access points της Ciscο, η οποία θα επέτρεπε σε έναν εισβολέα να αποκτήσει πρόσβαση στις συσκευές, μέσω μιας σειράς από hardcoded διαπιστευτήρια, για το firmware της συσκευής.

Η Cisco ανέφερε ότι ο λογαριασμός δεν παρείχε πλήρη δικαιώματα διαχειριστή πάνω στη συσκευή, αλλά θα επέτρεπε την πρόσβαση σε εισβολέα, όπως και να χει.

Οι Cisco Aironet 1830e, 1830i, 1850e και 1850i επηρεάστηκαν από αυτό το ζήτημα, για το οποίο η εταιρεία προσέφερε μια ενημερωμένη έκδοση λογισμικού για να αφαιρέσει τον λογαριασμό.

Τον περασμένο Δεκέμβριο, αφότου η Juniper αποκάλυψε την παρουσία μιας κερκόπορτας στο λειτουργικό ScreenOS σύστημά της που ήταν εγκατεστημένη στον εξοπλισμό του firewall, η Ciscο ξεκίνησε έναν εξονυχιστικό εταιρικό έλεγχο για να αναζητήσει παρόμοια θέματα.

Αλλά αυτό δεν ήταν το μεγαλύτερο πρόβλημα της Ciscο, μιας και η εταιρεία διόρθωσε και δύο πολύ κρίσιμα κενά ασφαλείας, και τα δύο με συνολική βαθμολογία 10 στα 10 στην κλίμακα σοβαρότητας CVSS.

Η πρώτη (CVE-2015-6314) επηρεάζει όλες τις συσκευές που τρέχουν Ciscο Wireless LAN Controller (WLC) λογισμικό, με εκδόσεις 7.6.120.0 και μετά, 8.0 και μετά ή 8.1 και μετά. Αυτή η ευπάθεια θα μπορούσε να επιτρέψει σε έναν απομακρυσμένο εισβολέα πρόσβαση στη συσκευή και τις ρυθμίσεις διαμόρφωσής της.

Η δεύτερη ευπάθεια (CVE-2015-6323), επίσης με ένα αποτέλεσμα σοβαρότητας 10 στα 10, είναι μια ευπάθεια στο portal του διαχειριστή συσκευών που τρέχουν Ciscο Identity Services Engine (ISE) (που επηρεάζει εκδόσεις 1.1 και έπειτα, 1.2.0 πριν από το patch-άρισμα 17, 1.2.1 πριν πριν από το patch-άρισμα 8, 1.3 πριν πριν από το patch-άρισμα 5 ή 1.4 πριν πριν από το patch-άρισμα 4).

Αυτό επιτρέπει σε έναν απομακρυσμένο εισβολέα να αποκτήσει μη εξουσιοδοτημένη πρόσβαση στις πληγείσες συσκευές καθώς και να τροποποιήσει τη διαμόρφωση της συσκευής.

“Μια επιτυχημένη εκμετάλλευση μπορεί να θέσει σε πλήρες κίνδυνο την συσκευή”, είπε ότι η ομάδα ασφάλειας της Cisco για τα δύο σφάλματα.

Δεδομένου ότι η Ciscο ανακοίνωσε ότι δεν υπάρχουν τεχνικές ή ρυθμίσεις που μπορούν να εφαρμοστούν για τον περιορισμό αυτών των ελαττωμάτων, οι διαχειριστές συστημάτων καλούνται να επιδιορθώσουν τα Ciscο προϊόντα τους, το συντομότερο δυνατό.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS