Компания Cisco предупредила своих клиентов о необходимости устранения уязвимости нулевого дня в программном обеспечении IOS (Internetwork Operating System) и IOS XE (Internetwork Operating System Extended Edition), которая уже стала целью атак хакеров.
Уязвимость CVE-2023-20109 (CVSS: 6.6) была обнаружена группой Cisco Advanced Security Initiatives Group (ASIG). Проблема происходит из-за недостаточной проверки атрибутов в протоколах Group Domain of Interpretation (GDOI) и G-IKEv2 функции GET VPN.
Cisco IOS и IOS XE являются операционными системами, разработанными Cisco Systems для использования на сетевом оборудовании компании, таком как маршрутизаторы и коммутаторы. ОС служат для управления сетевыми функциями и обеспечения связи между различными устройствами в сети.
Для успешной эксплуатации уязвимости потенциальные злоумышленники должны иметь административный контроль над ключевым сервером или участником группы. То есть киберпреступники уже должны быть в системе, поскольку вся коммуникация между ключевым сервером и участниками группы шифруется и аутентифицируется.
По словам Cisco, хакер может эксплуатировать уязвимость, либо скомпрометировав установленный сервер, либо изменив конфигурацию участника группы так, чтобы указать на сервер, контролируемый злоумышленником.
Успешная эксплуатация позволила бы атакующему выполнить произвольный код и получить полный контроль над затронутой системой или вызвать перезагрузку системы, что привело бы к отказу в обслуживании (Denial of Service, DoS).
0Day затрагивает все продукты Cisco, работающие на уязвимой версии IOS или IOS XE с включенным протоколом GDOI или G-IKEv2. Продукты Meraki и те, что работают на IOS XR и NX-OS, не подвержены уязвимости.
Кроме того, Cisco обнаружила попытки эксплуатации функции GET VPN и провела технический анализ кода функции. Cisco настоятельно рекомендует своим клиентам обновиться до исправленной версии программного обеспечения для устранения уязвимости
Источник: https://www.securitylab.ru/news/542249.php
Уязвимость CVE-2023-20109 (CVSS: 6.6) была обнаружена группой Cisco Advanced Security Initiatives Group (ASIG). Проблема происходит из-за недостаточной проверки атрибутов в протоколах Group Domain of Interpretation (GDOI) и G-IKEv2 функции GET VPN.
Cisco IOS и IOS XE являются операционными системами, разработанными Cisco Systems для использования на сетевом оборудовании компании, таком как маршрутизаторы и коммутаторы. ОС служат для управления сетевыми функциями и обеспечения связи между различными устройствами в сети.
Для успешной эксплуатации уязвимости потенциальные злоумышленники должны иметь административный контроль над ключевым сервером или участником группы. То есть киберпреступники уже должны быть в системе, поскольку вся коммуникация между ключевым сервером и участниками группы шифруется и аутентифицируется.
По словам Cisco, хакер может эксплуатировать уязвимость, либо скомпрометировав установленный сервер, либо изменив конфигурацию участника группы так, чтобы указать на сервер, контролируемый злоумышленником.
Успешная эксплуатация позволила бы атакующему выполнить произвольный код и получить полный контроль над затронутой системой или вызвать перезагрузку системы, что привело бы к отказу в обслуживании (Denial of Service, DoS).
0Day затрагивает все продукты Cisco, работающие на уязвимой версии IOS или IOS XE с включенным протоколом GDOI или G-IKEv2. Продукты Meraki и те, что работают на IOS XR и NX-OS, не подвержены уязвимости.
Кроме того, Cisco обнаружила попытки эксплуатации функции GET VPN и провела технический анализ кода функции. Cisco настоятельно рекомендует своим клиентам обновиться до исправленной версии программного обеспечения для устранения уязвимости
Источник: https://www.securitylab.ru/news/542249.php