Η Cisco ανακοίνωσε την Τετάρτη ενημερώσεις κώδικα για 11 ευπάθειες ως μέρος της εξαμηνιαίας δέσμης συμβουλών ασφαλείας για IOS και IOS XE, συμπεριλαμβανομένων επτά ελαττωμάτων υψηλής σοβαρότητας.

Δείτε επίσης: Το κατάστημα εμπορευμάτων της Cisco έγινε στόχος κυβερνοεπίθεσης

Οι πιο σοβαρές από τις υψηλής σοβαρότητας ευπάθειες, είναι έξι ζητήματα άρνησης υπηρεσίας (DoS) που επηρεάζουν το στοιχείο UTD, τη δυνατότητα RSVP, τη δυνατότητα PIM, τη δυνατότητα παρακολούθησης DHCP, τη δυνατότητα διακομιστή HTTP και τον κώδικα επανασυναρμολόγησης κατακερματισμού IPv4 του IOS και του IOS XE.

Σύμφωνα με τη Cisco, και τα έξι τρωτά σημεία μπορούν να αξιοποιηθούν εξ αποστάσεως, χωρίς έλεγχο ταυτότητας, στέλνοντας δημιουργημένη κίνηση ή πακέτα σε μια επηρεαζόμενη συσκευή.

Επηρεάζοντας τη διεπαφή διαχείρισης που βασίζεται στον ιστό του IOS XE, το έβδομο ελάττωμα υψηλής σοβαρότητας θα οδηγούσε σε επιθέσεις πλαστογραφίας αιτημάτων μεταξύ τοποθεσιών (CSRF) εάν ένας μη επαληθευμένος, απομακρυσμένος εισβολέας πείσει έναν πιστοποιημένο χρήστη να ακολουθήσει έναν επεξεργασμένο σύνδεσμο.

Η εξαμηνιαία συμβουλευτική για IOS και IOS XE της Cisco περιγράφει επίσης τέσσερις ευπάθειες ασφαλείας μέσης σοβαρότητας, που θα μπορούσαν να οδηγήσουν σε επιθέσεις CSRF, παρακάμψεις προστασίας και συνθήκες DoS.

Δείτε ακόμα: Η Cisco διορθώνει κρίσιμη ευπάθεια στο Cisco ISE

Ο τεχνολογικός γίγαντας λέει ότι δεν γνωρίζει κάποιο από αυτά τα τρωτά σημεία να εκμεταλλεύεται ενεργά. Μπορείτε να βρείτε πρόσθετες πληροφορίες στη συμβουλευτική της Cisco.

Την Τετάρτη, η εταιρεία ανακοίνωσε επίσης ενημερώσεις κώδικα για δύο σφάλματα υψηλής σοβαρότητας που επηρεάζουν τον διακομιστή SSH του Catalyst Center, που παρακολουθείται ως CVE-2024-20350

, και τη δυνατότητα JSON-RPC API των Crosswork Network Services Orchestrator (NSO) και ConfD, γνωστή ως CVE-2024-20381.

Στην περίπτωση του CVE-2024-20350, ένα στατικό κλειδί κεντρικού υπολογιστή SSH θα μπορούσε να επιτρέψει σε έναν μη επαληθευμένο, απομακρυσμένο εισβολέα να πραγματοποιήσει επίθεση machine-in-the-middle και να παρεμποδίσει την κυκλοφορία μεταξύ πελατών SSH και μιας συσκευής του Catalyst Center και να μιμηθεί μια ευάλωτη συσκευή για να εισάγει εντολές και να κλέψει τα διαπιστευτήρια χρήστη.

Όσον αφορά το CVE-2024-20381, οι ακατάλληλοι έλεγχοι εξουσιοδότησης στο JSON-RPC API θα μπορούσαν να επιτρέψουν σε έναν απομακρυσμένο, μη πιστοποιημένο εισβολέα να στείλει κακόβουλα αιτήματα και να δημιουργήσει έναν νέο λογαριασμό ή να αυξήσει τα προνόμιά του στην επηρεαζόμενη εφαρμογή ή συσκευή.

Δείτε επίσης: Η Cisco αποκτά σημαντική δύναμη από τη Robust Intelligence

Η Cisco προειδοποιεί επίσης ότι το CVE-2024-20381 επηρεάζει πολλά προϊόντα, συμπεριλαμβανομένων των δρομολογητών RV340 Dual WAN Gigabit VPN, τα οποία έχουν διακοπεί και δεν θα λάβουν ενημέρωση κώδικα. Η εταιρεία συνιστάται στους χρήστες να μετεγκατασταθούν σε ένα υποστηριζόμενο προϊόν.

Πηγή: securityweek